ESET CYBER SECURITY PRO para o Mac

Tamanho: px
Começar a partir da página:

Download "ESET CYBER SECURITY PRO para o Mac"

Transcrição

1 ESET CYBER SECURITY PRO para o Mac Manual de Instalação e Guia do Utilizador Clique aqui para transferir a versão mais recente deste documento

2 ESET CYBER SECURITY PRO Copyright 2013 da ESET, spol. s r.o. O ESET Cyber Security Pro foi desenvolvido pela ESET, spol. s r.o. Para mais informações, visite Todos os direitos reservados. Nenhuma parte desta documentação pode ser reproduzida, armazenada num sistema de recuperação ou transmitido de qualquer forma ou por qualquer meio, eletrónico, mecânico, fotocópia, gravação, digitalização, ou de outra forma sem o consentimento, por escrito, do autor. A ESET, spol. s r.o. reserva-se o direito de alterar qualquer uma das aplicações de software descritas sem aviso prévio. Suporte ao cliente: REV

3 Índice 1. ESET Cyber...4 Security Pro 10.Atualizar Novidades Requisitos do sistema Instalação Instalação típica Instalação personalizada Ativação...6 do produto 4. Desinstalação Descrição...6 básica 5.1 Atalhos do teclado Verificação do...7 funcionamento do programa 5.3 O que fazer se...7 o programa não funcionar corretamente 6. Proteção...7 do computador 6.1 Proteção antivírus...7 e antispyware Proteção...7 em tempo real do sistema de ficheiros Análise...7 ativada (Análise acionada por evento) Opções...8 avançadas Quando modificar a configuração da proteção em tempo...8 real Verificação...8 da proteção em tempo real O que fazer se a proteção em tempo real não funcionar Análise...9 do computador a pedido Tipos de...9 análise Análise...9 inteligente Análise...9 personalizada Alvos de...9 análise Perfis...10 de análise Exclusões Configuração dos parâmetros do mecanismo ThreatSense Objetos Opções Limpeza Extensões Limites Outros Foi detetada...12 uma infiltração 6.2 Análise e bloqueio...13 do suporte amovível 7. Firewall Modos de filtragem Regras da firewall Criar...14 nova regra 7.3 Zonas da firewall Perfis da firewall Relatórios da...14 firewall 8. Proteção...15 da Web e de s 8.1 Proteção Web Portas Modo...15 ativo Listas...15 de URL 8.2 Proteção de Verificação...16 de protocolo POP Verificação...16 de protocolo IMAP 9. Controlo...16 parental 10.1 Configuração...17 da atualização 10.2 Como criar tarefas...17 de atualização 10.3 Atualizar o ESET...17 Cyber Security Pro para uma nova versão 11.Ferramentas Relatórios Manutenção...18 de relatórios Filtragem...18 de relatórios 11.2 Agenda Criação...19 de novas tarefas Criação...19 de tarefa definida pelo utilizador 11.3 Quarentena Colocação...19 de ficheiros em quarentena Restauro...20 da Quarentena Envio...20 de ficheiro da Quarentena 11.4 Processos em...20 execução 11.5 Live Grid Configuração...20 do Live Grid 12.Interface...21 do utilizador 12.1 Alertas e notificações Configuração...21 avançada de alertas e notificações 12.2 Privilégios Menu de contexto Diversos Importar e exportar...22 definições Importar...22 definições Exportar...22 definições 13.2 Configuração...22 do servidor proxy 14.Glossário Tipos de infiltrações Vírus Worms Cavalos...23 de troia (Trojans) Rootkits Adware Spyware Aplicações...24 potencialmente inseguras Aplicações...24 potencialmente não desejadas 14.2 Tipos de ataques...24 remotos Ataques...24 DoS Envenenamento...25 de DNS Ataques...25 de worms Análise...25 da porta Dessincronização...25 do TCP Relé...25 SMB Ataques...25 ICMP Publicidades Hoaxes Phishing Reconhecer...26 fraudes através de spam

4 agradecemos-lhe o seu suporte. 1. ESET Cyber Security Pro O ESET Cyber Security Pro representa uma nova abordagem em relação à segurança do computador verdadeiramente integrada. A versão mais recente do mecanismo de análise ThreatSense, em combinação com Proteção de cliente de , Firewall pessoal e Controlo parental, utiliza velocidade e precisão para manter o seu computador seguro. O resultado é um sistema inteligente que está constantemente em alerta, relativamente a ataques e software malicioso que colocam o seu computador em perigo. O ESET Cyber Security Pro é uma solução de segurança completa produzida a partir do nosso esforço a longo prazo para combinar uma proteção máxima e um impacto mínimo no sistema. As avançadas tecnologias, com base em inteligência artificial, são capazes de eliminar de forma proativa infiltrações de vírus, worms, cavalos de troia, spyware, adware, rootkits e outros ataques com origem na Internet sem prejudicar o desempenho do sistema ou perturbar o seu computador. Novo design A janela principal do ESET Cyber Security Pro foi completamente redesenhada e as definições avançadas (Preferências) são agora mais intuitivas para uma navegação mais fácil. 1.2 Requisitos do sistema Para um desempenho ideal do ESET Cyber Security Pro, o sistema deve satisfazer os seguintes requisitos de hardware e de software: Requisitos do sistema Arquitetura do processador 32 bits, 64 bits Intel Sistema operativo Mac OS X 10.6 e posterior Memória 300 MB Espaço livre em disco 150 MB 1.1 Novidades 2. Instalação Firewall A Firewall pessoal controla todo o tráfego de rede para e do sistema. Isto é alcançado permitindo ou negando ligações de rede individuais com base em regras de filtragem especificadas. Fornece proteção contra ataques de computadores remotos e ativa o bloqueamento de alguns serviços. Antes de iniciar o processo de instalação, feche todos os programas abertos no computador. O ESET Cyber Security Pro contém componentes que podem entrar em conflito com outros programas antivírus que já podem estar instalados no computador. A ESET recomenda vivamente que remova todos os outros programas antivírus para evitar possíveis problemas. Controlo parental O Controlo parental permite-lhe bloquear sites que podem conter material potencialmente ofensivo. Os pais podem proibir o acesso até 27 categorias de Web site predefinidas. Esta ferramenta irá ajudar a evitar que crianças e jovens adultos acedam a páginas inadequadas ou com conteúdo prejudicial. Proteção de cliente de A proteção de fornece controlo da comunicação por recebida via protocolos IMAP e POP3. Análise do suporte amovível O ESET Cyber Security Pro oferece uma análise a pedido do dispositivo multimédia amovível inserido (CD, DVD, USB, dispositivo ios, etc.). Junte-se à rede ESET Live Grid Construído com base no avançado ThreatSense.NET Early Warning System, o ESET Live Grid foi concebido para fornecer níveis adicionais de segurança ao seu computador. Este monitoriza constantemente os programas e processos em execução do seu sistema face às mais recentes informações recolhidas de milhões de utilizadores da ESET em todo o mundo. Além disso, as análises do seu sistema são processadas mais rapidamente e de forma mais precisa, dado que a base de dados do ESET Live Grid cresce ao longo do tempo. Isto permite-nos oferecer uma maior proteção proativa e velocidade de análise a todos os nossos utilizadores. Recomendamos que ative esta funcionalidade e 4 Para iniciar o assistente de instalação, execute uma das seguintes ações: Se instalar a partir do CD/DVD de instalação, insira-o no computador, abra-o a partir do ambiente de trabalho ou da janela Finder e clique duas vezes no ícone Instalar. Se instalar a partir de um ficheiro transferido do Web site ESET, abra o ficheiro e clique duas vezes no ícone Instalar.

5 Inicie o instalador e o assistente de instalação orientá-lo-á ao longo do processo de configuração básica. Durante a fase inicial da instalação, o instalador irá procurar automaticamente online a versão mais recente do produto. Se esta for encontrada, o instalador irá sugerir a transferência e iniciar o processo de instalação. Após concordar com o Contrato de Licença do Utilizador Final, poderá escolher um dos seguintes modos de instalação: Instalação típica 5 Instalação personalizada 5 servidor proxy no campo Endereço. No campo Porta, especifique a porta em que o servidor proxy aceita as ligações (3128 por predefinição). Caso o servidor proxy requeira autenticação, introduza um Nome de utilizador e uma Palavra-passe válidos para obter acesso ao servidor proxy. Se tiver a certeza de que nenhum servidor proxy está a ser utilizado, escolha a opção Não utilizo um servidor proxy. Se não tiver a certeza, poderá utilizar as definições atuais do sistema, selecionando Utilizar as definições do sistema (Recomendado). O modo de instalação típica inclui opções de configuração apropriadas para a maioria dos utilizadores. Estas definições proporcionam segurança máxima em combinação com um excelente desempenho do sistema. A instalação típica é a opção predefinida e é recomendada caso não possua requisitos particulares para definições específicas. Privilégios No próximo passo, poderá definir utilizadores privilegiados que poderão editar a configuração do programa. Na lista de utilizadores, no lado esquerdo, selecione os utilizadores e selecione Adicionar para incluí-los na lista Utilizadores privilegiados. Para visualizar todos os utilizadores do sistema, selecione a opção Mostrar todos os utilizadores. Se deixar a lista de Utilizadores privilegiados vazia, todos os utilizadores são considerados privilegiados. Live Grid O Live Grid Early Warning System ajuda a garantir que a ESET é imediata e continuamente informada de novas infiltrações de forma a proteger rapidamente os nossos clientes. O sistema permite que novas ameaças sejam enviadas para o Threat Lab da ESET, onde estas são analisadas, processadas e adicionadas à base de dados de assinatura de vírus. Por predefinição, a opção Ativar Live Grid Early Warning System está selecionada. Clique em Configurar... para modificar definições detalhadas para o envio de ficheiros suspeitos. Para mais informações, consulte Live Grid 20. Live Grid O Live Grid Early Warning System ajuda a garantir que a ESET é imediata e continuamente informada de novas infiltrações de forma a proteger rapidamente os nossos clientes. O sistema permite que novas ameaças sejam enviadas para o Threat Lab da ESET, onde estas são analisadas, processadas e adicionadas à base de dados de assinatura de vírus. Por predefinição, a opção Ativar Live Grid Early Warning System está selecionada. Clique em Configurar... para modificar definições detalhadas para o envio de ficheiros suspeitos. Para mais informações, consulte Live Grid 20. Aplicações especiais O próximo passo do processo de instalação é configurar a deteção de Aplicações potencialmente não desejadas. As aplicações potencialmente não desejadas não são necessariamente maliciosas, mas podem afetar negativamente o comportamento do sistema operativo. Estas aplicações estão frequentemente integradas noutros programas e podem ser difíceis de notar durante o processo de instalação. Apesar de estas aplicações apresentarem geralmente uma notificação durante a instalação, podem ser instaladas facilmente sem o seu consentimento. Aplicações especiais O próximo passo do processo de instalação é configurar a deteção de Aplicações potencialmente não desejadas. As aplicações potencialmente não desejadas não são necessariamente maliciosas, mas podem afetar negativamente o comportamento do sistema operativo. Estas aplicações estão frequentemente integradas noutros programas e podem ser difíceis de notar durante o processo de instalação. Apesar de estas aplicações apresentarem geralmente uma notificação durante a instalação, podem ser instaladas facilmente sem o seu consentimento. Depois de instalar o ESET Cyber Security Pro, deve executar uma análise do computador para verificar a existência de código malicioso. Na janela principal do programa, clique em Análise do computador e, em seguida, em Análise inteligente. Para obter mais informações sobre as análises do computador a pedido, consulte a secção Análise do computador a pedido 9. Firewall pessoal: modo de filtragem No último passo, poderá selecionar o modo de filtragem da Firewall pessoal. Para mais informações, consulte Modos de filtragem Instalação típica 2.2 Instalação personalizada O modo de instalação personalizada destina-se a utilizadores experientes que pretendem modificar as definições avançadas durante o processo de instalação. Depois de instalar o ESET Cyber Security Pro, deve executar uma análise do computador para verificar a existência de código malicioso. Na janela principal do programa, clique em Análise do computador e, em seguida, em Análise inteligente. Para obter mais informações sobre as análises do computador a pedido, consulte a secção Análise do computador a pedido 9. Servidor proxy Se estiver a utilizar um servidor proxy, poderá definir os parâmetros agora, selecionando a opção Utilizo um servidor proxy. No próximo passo, introduza o endereço IP ou o URL do 5

6 3. Ativação do produto 5. Descrição básica Após a instalação, surge automaticamente a janela Tipo de ativação do produto no ecrã. Em alternativa, pode clicar no ícone do ESET Cyber Security Pro localizado na barra de menu (parte superior do ecrã) e clicar em Ativação do produto... A janela principal do ESET Cyber Security Pro está dividida em duas secções principais. A janela principal à direita apresenta informações correspondentes à opção selecionada no menu principal à esquerda. 1. Se adquiriu uma versão em caixa a retalho do produto, selecione a opção Ativar utilizando uma Chave de ativação. A Chave de ativação está geralmente localizada no interior ou na parte posterior da embalagem do produto. Para uma ativação bem-sucedida, a Chave de ativação tem de ser introduzida conforme fornecida. 2. Se recebeu um Nome de utilizador ou Palavra-passe, selecione a opção Ativar utilizando um Nome de utilizador e Palavra-passe e introduza os dados da licença nos campos adequados. Esta opção é equivalente à opção Configuração do Nome de utilizador e Palavra-passe... na janela Atualizar do programa. 3. Se gostaria de avaliar o ESET Cyber Security Pro antes de efetuar uma compra, selecione a opção Ativar licença de avaliação. Preencha com o seu endereço de para ativar o ESET Cyber Security Pro durante um período limitado. A sua licença de teste ser-lhe-á enviada por . A licença de avaliação apenas pode ser ativada uma vez por cliente. Se optar por não ativar neste momento, clique em Ativar mais tarde. Pode ativar o ESET Cyber Security Pro diretamente a partir da secção Início ou Atualizar da janela principal do programa do ESET Cyber Security Pro. Se não tem uma licença e gostaria de comprar uma, clique na opção Licença. Isto irá redirecioná-lo para o Web site do distribuidor local da ESET. 4. Desinstalação Se pretender desinstalar o ESET Cyber Security Pro do computador, execute uma das seguintes ações: insira o CD/DVD de instalação do ESET Cyber Security Pro no computador, abra-o a partir do ambiente de trabalho ou da janela Finder e clique duas vezes no ícone Desinstalar, abra o ficheiro de instalação do ESET Cyber Security Pro (. dm g) e clique duas vezes no ícone Desinstalar ou inicie o Finder, abra a pasta Aplicações no disco rígido, prima ctrl e clique no ícone ESET Cyber Security Pro e selecione a opção Mostrar conteúdo do pacote. Abra a pasta Recursos e clique duas vezes no ícone Desinstalar. 6 Segue-se uma descrição das opções existentes no menu principal: Início - fornece informações sobre o estado da proteção do seu Computador, Firewall, Proteção da Web e e Controlo parental. Análise do computador - esta opção permite configurar e iniciar a Análise do computador a pedido 9. Atualizar - apresenta informações sobre as atualizações da base de dados de assinatura de vírus. Configurar - selecione esta opção para ajustar o nível de segurança do computador. Ferramentas fornece acesso a Relatórios 17, Agenda 18, Quarentena 19, Processos em execução 20 e outras funcionalidade do programa. Ajuda - apresenta o acesso para ficheiros de ajuda, base de dados de conhecimento da Internet, formulário de pedido de suporte e informações adicionais do programa. 5.1 Atalhos do teclado Atalhos do teclado que podem ser utilizados ao trabalhar com o ESET Cyber Security Pro: cm d-, - apresenta Preferências do ESET Cyber Security Pro, cm d-u - abre a janela Configuração do Nome de utilizador e Palavra-passe, cm d-a lt-t - abre a janela Carateres Especiais, cm d-o - redimensiona a janela da GUI principal do ESET Cyber Security Pro para o tamanho predefinido e move-a para o centro do ecrã, cm d-a lt-h - oculta todas as janelas abertas, exceto o ESET Cyber Security Pro, cm d-h - oculta o ESET Cyber Security Pro. Os seguintes atalhos do teclado apenas funcionam se a opção Usar menu padrão estiver ativada em Configuração > Introduzir preferências da aplicação... (ou prima cm d-,) > Interface. cm d-a lt-l - abre a secção Relatórios, cm d-a lt-s - abre a secção Agenda, cm d-a lt-q - abre a secção Quarentena,

7 5.2 Verificação do funcionamento do programa 6. Proteção do computador Para ver o estado da proteção, clique na opção Início do menu principal. Um resumo de estado sobre o funcionamento dos módulos do ESET Cyber Security Pro será apresentado na janela principal. A configuração do computador pode ser encontrada em Configuração > Computador. Apresenta o estado de Proteção em tempo real do sistema de ficheiros e Bloquear suporte amovível. Para desativar módulos individuais, altere o botão do módulo pretendido para DESATIVADO. Tenha em atenção que isto poderá diminuir a proteção do seu computador. Para aceder às definições detalhadas para cada módulo, clique no botão Configurar Proteção antivírus e antispyware A proteção antivírus protege contra ataques de sistemas maliciosos, modificando ficheiros que representam ameaças internas. Se uma ameaça com código malicioso for detectada, o módulo antivírus poderá eliminá-la, bloqueando-a e, em seguida, limpando, eliminando ou movendo-a para a quarentena Proteção em tempo real do sistema de ficheiros 5.3 O que fazer se o programa não funcionar corretamente Se os módulos ativados estiverem a funcionar corretamente, é-lhes atribuído um ícone verde. Caso contrário, será apresentado um ponto de exclamação vermelho ou um ícone de notificação laranja. Serão apresentadas informações adicionais sobre o módulo e uma solução sugerida para corrigir o problema. Para alterar o estado dos módulos individuais, clique na hiperligação azul por baixo de cada mensagem de notificação. Se não conseguir resolver um problema utilizando as soluções sugeridas, pode pesquisar uma solução na Base de dados de conhecimento da ESET ou contactar o Suporte ao cliente da ESET. O Suporte ao cliente irá responder rapidamente às suas perguntas e ajudar a determinar uma resolução. A Proteção em tempo real do sistema de ficheiros verifica todos os tipos de suporte e aciona uma análise com base em vários eventos. Utilizando os métodos de deteção da tecnologia ThreatSense (descritos na secção denominada Configuração dos parâmetros do mecanismo ThreatSense 10 ), a proteção em tempo real do sistema de ficheiros pode variar para ficheiros recém-criados e ficheiros existentes. No caso de ficheiros recém-criados, é possível aplicar um nível mais profundo de controlo. Por predefinição, a Proteção em tempo real é ativada no momento da inicialização do sistema, proporcionando análise ininterrupta. Em casos especiais (por exemplo, se houver um conflito com outra Análise em tempo real), é possível terminar a Proteção em tempo real, clicando no ícone do ESET Cyber Security Pro localizado na barra de menu (parte superior do ecrã) e selecionando em seguida a opção Desativar Proteção em Tempo Real do Sistema de Ficheiros. A proteção em tempo real pode também ser determinada a partir da janela principal do programa (clique em Configuração > Computador e altere Proteção em tempo real do sistema de ficheiros para DESATIVADO). Para modificar as definições avançadas da Proteção em tempo real, aceda a Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) > Proteção em tempo real e clique no botão Configurar... junto das Opções avançadas (descritas na secção denominada Opções de análise avançadas 8 ) Análise ativada (Análise acionada por evento) Por predefinição, todos os ficheiros são analisados na abertura de ficheiro, criação de ficheiro ou execução de ficheiro. Recomendamos que mantenha as predefinições, uma vez que fornecem o nível máximo de Proteção em tempo real ao seu computador. 7

8 Opções avançadas Nesta janela, é possível definir os tipos de objeto que serão analisados pelo mecanismo ThreatSense e ativar/desativar a Heurística avançada, bem como modificar as definições de arquivos compactados e cache de ficheiro. Não recomendamos que altere os valores predefinidos na secção Predefinições de ficheiros compactados, a menos que seja necessário resolver um problema específico, uma vez que valores superiores de compactação de arquivos compactados podem impedir o desempenho do sistema. Pode alternar a análise da Heurística avançada ThreatSense para ficheiros executados, criados e modificados separadamente, clicando na caixa de verificação Heurística avançada em cada uma das respetivas secções de parâmetros do mecanismo ThreatSense. Para proporcionar o impacto mínimo no sistema ao utilizar a Proteção em tempo real, pode definir o tamanho da cache de otimização. Este comportamento fica ativo durante a utilização da opção Ativar cache de ficheiro limpo. Se este recurso for desativado, todos os ficheiros serão analisados sempre que forem acedidos. Os ficheiros não serão analisados repetidamente depois de serem colocados em cache (a não ser que sejam modificados), até o tamanho definido da cache. Os ficheiros são novamente analisados logo após cada atualização da base de dados de assinatura de vírus. Clique em Ativar cache de ficheiro limpo para ativar/desativar esta função. Para definir a quantidade de ficheiros a colocar em cache, basta introduzir o valor pretendido no campo de entrada junto a Tamanho da cache. Após instalar o ESET Cyber Security Pro, todas as definições serão otimizadas para proporcionar o nível máximo de segurança do sistema aos utilizadores. Para restaurar as predefinições, clique no botão Padrão localizado na parte inferior esquerda da janela Proteção em tempo real ( Configurar > Introduzir preferências da aplicação... > Proteção em tempo real) Verificação da proteção em tempo real Para verificar se a Proteção em tempo real está a funcionar e a detetar vírus, utilize o ficheiro de teste eicar.com. Este ficheiro de teste é especial, inofensivo e detetável por todos os programas antivírus. O ficheiro foi criado pelo instituto EICAR (European Institute for Computer Antivirus Research) para testar a funcionalidade de programas antivírus O que fazer se a proteção em tempo real não funcionar Neste capítulo, descrevemos situações problemáticas que podem surgir quando usamos a Proteção em tempo real e como resolvê-las. A Proteção em tempo real está desativada Se a Proteção em tempo real foi inadvertidamente desativada por um utilizador, será necessário reativá-la. Para reativar a proteção em tempo real, navegue até Configurar > Computador e altere Proteção em tempo real do sistema de ficheiros para ATIVADO. Em alternativa, pode ativar a proteção em tempo real do sistema de ficheiros na janela preferências da aplicação, em Proteção em tempo real, selecionando a opção Ativar proteção em tempo real do sistema de ficheiros. Os parâmetros de análise adicionais podem ser definidos na janela Configuração do mecanismo ThreatSense. Pode definir os tipos de Objetos que devem ser analisados, utilizando o nível Opções e Limpeza, bem como definindo Extensões e Limites de tamanho de ficheiros para a Proteção em tempo real do sistema de ficheiros. Pode aceder à janela de configuração do mecanismo ThreatSense clicando no botão Configurar... junto a Mecanismo ThreatSense na janela Configuração avançada. Para obter informações mais detalhadas sobre os parâmetros do mecanismo ThreatSense, consulte Configuração de parâmetros do mecanismo ThreatSense Quando modificar a configuração da proteção em tempo real A Proteção em tempo real é o componente mais essencial para a manutenção de um sistema seguro. Tenha cuidado ao modificar os parâmetros da Proteção em tempo real. Recomendamos que modifique estes parâmetros apenas em casos específicos. Por exemplo, se houver uma situação de conflito com uma determinada aplicação ou Análise em tempo real de outro programa antivírus. A Proteção em tempo real não deteta nem limpa infiltrações Verifique se não existe outro programa antivírus instalado no computador. Se forem ativadas duas proteções em tempo real ao mesmo tempo, as mesmas poderão entrar em conflito. Recomendamos que desinstale todos os programas antivírus que possam estar instalados no sistema. A Proteção em tempo real não é iniciada Se a Proteção em tempo real não for ativada na inicialização do sistema, talvez existam conflitos com outros programas. Se for este o caso, consulte os especialistas do Suporte ao cliente da ESET. 8

9 6.1.2 Análise do computador a pedido Análise personalizada Se suspeitar que o computador está infetado (se se comportar de modo anormal), execute a Análise do computador > Análise inteligente para examinar se existem infiltrações no computador. Para obter proteção máxima, as análises do computador devem ser executadas regularmente como parte das medidas usuais de segurança; não faça análises apenas quando suspeitar de uma infeção. A análise normal pode detetar infiltrações que não foram detetadas pela Análise em tempo real quando foram guardadas no disco. Isto pode acontecer caso a Análise em tempo real esteja desativada no momento da infeção ou se a base de dados de assinatura de vírus não estiver atualizada. A Análise personalizada é ideal caso pretenda especificar parâmetros de análise, como alvos de análise e métodos de análise. A vantagem de executar a Análise personalizada é o facto de possibilitar a configuração dos parâmetros detalhadamente. Podem ser guardadas configurações diferentes nos perfis de análise definidos pelo utilizador, o que poderá ser útil se a análise for executada repetidas vezes com os mesmos parâmetros. Recomendamos que execute uma Análise do computador a pedido pelo menos uma vez por mês. A análise pode ser configurada como uma tarefa agendada em Ferramentas > Agenda. Para selecionar os alvos de análise, selecione Análise do computador > Análise personalizada e selecione Alvos de análise na estrutura em árvore. Um alvo de análise pode ser também especificado com mais exatidão através da introdução do caminho para a pasta ou ficheiro(s) que pretende incluir. Se estiver interessado apenas na análise do sistema, sem ações de limpeza adicionais, selecione a opção Analisar sem limpar. Além disso, pode selecionar entre três níveis de limpeza clicando em Configurar... > Limpeza. NOTA: A realização de análises de computador com a Análise personalizada é recomendada para utilizadores avançados com experiência anterior na utilização de programas antivírus Alvos de análise A estrutura em árvore de Alvos de análise permite-lhe selecionar ficheiros e pastas que serão analisados quanto a vírus. As pastas também podem ser selecionadas de acordo com as definições de um perfil. Também pode arrastar e soltar pastas e ficheiros selecionados do ambiente de trabalho ou da janela Finder para o ecrã principal do ESET Cyber Security Pro, para o ícone de âncora, ícone da barra de menu (parte superior do ecrã) ou para o ícone da aplicação (localizado na pasta /Aplica ções). Um alvo de análise pode ser definido com mais exatidão através da introdução do caminho para a pasta ou ficheiro(s) que pretende incluir na análise. Selecione os alvos na estrutura em árvore que lista todas as pastas disponíveis no computador Tipos de análise Existem dois tipos disponíveis de análise do computador a pedido. A Análise inteligente analisa rapidamente o sistema sem necessidade de mais configurações dos parâmetros de análise. A Análise personalizada permite selecionar qualquer perfil de análise predefinido, bem como escolher alvos de análise específicos Análise inteligente A análise inteligente permite-lhe iniciar rapidamente uma análise do computador e limpar ficheiros infetados, sem a necessidade de intervenção do utilizador. A sua principal vantagem é a operação fácil, sem configurações de análise detalhadas. A Análise inteligente verifica todos os ficheiros em todas as pastas e limpa ou elimina automaticamente as infiltrações detetadas. O nível de limpeza é automaticamente definido para o valor predefinido. Para obter informações mais detalhadas sobre os tipos de limpeza, consulte a secção sobre Limpeza 11. 9

10 Perfis de análise As suas definições de análise favoritas podem ser guardadas para análise futura. Recomendamos a criação de um perfil diferente (com diversos alvos de análise, métodos de análise e outros parâmetros) para cada análise utilizada regularmente. Para criar um novo perfil, aceda a Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) > Análise do computador e clique em Editar... junto à lista de perfis atuais. Adicionar... - exclui objetos da deteção. Introduza o caminho para um objeto (também podem utilizar caracteres universais * e?) ou selecionar a pasta ou ficheiro na estrutura em árvore. Editar... - permite-lhe editar as entradas selecionadas. Eliminar - remove as entradas selecionadas. Padrão - cancela todas as exclusões. No separador Web e , pode excluir determinadas Aplicações ou Endereços IP/IPv6 da análise de protocolo Configuração dos parâmetros do mecanismo ThreatSense O ThreatSense é uma tecnologia proprietária da ESET que consiste numa combinação de métodos de deteção de ameaças complexos. Esta tecnologia é proativa, o que significa que também fornece proteção durante as primeiras horas da propagação de uma nova ameaça. Utiliza uma combinação de diversos métodos (análise de código, emulação de código, assinaturas genéricas e assinaturas de vírus) que funcionam em conjunto para otimizar significativamente a segurança do sistema. O mecanismo de análise é capaz de controlar diversos fluxos de dados simultaneamente, maximizando a eficiência e a taxa de deteção. A tecnologia ThreatSense também evita com êxito os rootkits. As opções de configuração da tecnologia ThreatSense permitem-lhe especificar diversos parâmetros de análise: Para ajudar a criar um perfil de análise de acordo com as suas necessidades, consulte a secção Configuração de parâmetros do mecanismo ThreatSense 10 para obter uma descrição de cada parâmetro da configuração de análise. Exemplo: Suponhamos que pretende criar o seu próprio perfil de análise e que a configuração de Análise inteligente é parcialmente adequada. Porém, não pretende analisar empacotadores em tempo real nem aplicações potencialmente inseguras e que pretende também aplicar a Limpeza rigorosa. Na janela Lista de perfis da análise a pedido, introduza o nome do perfil, clique no botão Adicionar e confirme clicando em OK. Ajuste os parâmetros de acordo com os seus requisitos, configurando o Mecanismo ThreatSense e os Alvos de análise Exclusões Esta secção (Configurar > Introduzir preferências da aplicação... > Exclusões) permite-lhe excluir determinados ficheiros/ pastas, aplicações ou endereços IP/IPv6 da análise. Os ficheiros e pasta incluídos na lista do Sistema de ficheiros serão excluídos de todas as análises: Sistema (inicialização), Tempo real e A pedido. Caminho - caminho para ficheiros e pastas excluídos Ameaça - se houver um nome de uma ameaça junto a um ficheiro excluído, significa que o ficheiro só foi excluído para a ameaça em questão e não completamente. Por conseguinte, se o ficheiro for infetado posteriormente com outro malware, será detetado pelo módulo antivírus. 10 Tipos e extensões de ficheiros que serão analisados A combinação de diversos métodos de deteção Níveis de limpeza, etc. Para entrar na janela de configuração, clique em Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) e, em seguida, clique no botão Configurar... do mecanismo ThreatSense localizado nos carateres universais Proteção do sistema, Proteção em tempo real e Análise do computador, que utilizam a tecnologia ThreatSense (consultar abaixo). Cenários de segurança diferentes podem exigir configurações diferentes. Como tal, o ThreatSense é configurado individualmente para os seguintes módulos de proteção: Proteção do sistema - Análise automática de ficheiros na inicialização Proteção em tempo real - Proteção em tempo real do sistema de ficheiros Análise do computador - Análise do computador a pedido. Os parâmetros do ThreatSense são especificamente otimizados para cada módulo e a respetiva modificação pode influenciar significativamente o funcionamento do sistema. Por exemplo, a alteração das definições para analisar sempre empacotadores em tempo real ou a ativação da heurística avançada no módulo de Proteção em tempo real do sistema de ficheiros pode resultar num sistema mais lento. Por conseguinte, recomendamos que mantenha os parâmetros predefinidos do ThreatSense inalterados para todos os módulos, à exceção da Análise do computador.

11 Objetos A seção Objetos permite definir os ficheiros do computador a analisar quanto a infiltrações. Ficheiros - fornece a análise de todos os tipos de ficheiros comuns (programas, imagens, áudio, ficheiros de vídeo, ficheiros de base de dados, etc.). Hiperligações simbólicas - (apenas Análise a pedido) analisa determinados tipos especiais de ficheiros que contenham uma cadeia de caracteres de texto que seja interpretada e seguida pelo sistema operativo como um caminho para outro ficheiro ou diretório. Ficheiros de - (não disponível na Proteção em tempo real) analisa ficheiros especiais que contenham mensagens de . Caixas de correio - (não disponível na Proteção em tempo real) analisa as caixas de correio do utilizador no sistema. A utilização incorreta desta opção pode resultar num conflito com o seu cliente de . Para saber mais sobre as vantagens e desvantagens desta opção, leia o seguinte artigo da base de dados de conhecimento. Arquivos compactados - (não disponível na Proteção em tempo real) fornece a análise de ficheiros em arquivos compactados (.rar,.zip,.arj,.tar,etc.). Arquivos compactados de auto-extração - (não disponível na Proteção em tempo real) analisa ficheiros incluídos em arquivos compactados de auto-extração. Empacotadores em tempo real - ao contrário dos tipos de arquivos compactados padrão, os empacotadores em tempo real são descompactados na memória, além de empacotadores estáticos padrão (UPX, yoda, ASPack, FGS, etc.) Opções Na seção Opções, pode selecionar os métodos utilizados durante uma análise do sistema para verificar infiltrações. As opções disponíveis são: Heurística - A heurística utiliza um algoritmo que analisa a atividade (maliciosa) de programas. A principal vantagem da deteção heurística é a capacidade de detetar novos softwares maliciosos, que não existiam antes ou não estavam incluídos na lista de vírus conhecidos (base de dados de assinatura de vírus). Heurística avançada - A heurística avançada é constituída por um algoritmo heurístico exclusivo, desenvolvido pela ESET, otimizado para a deteção de worms e cavalos de troia informáticos escritos em linguagens de programação de elevado nível. A capacidade de deteção do programa é significativamente superior devido à heurística avançada. Aplicações potencialmente não desejadas - Estas aplicações não são necessariamente maliciosas, mas podem afetar negativamente o desempenho do computador. Tais aplicações exigem geralmente o consentimento para a instalação. Se estas aplicações estiverem presentes no computador, o sistema irá comportar-se de modo diferente (em comparação ao modo anterior à instalação destas aplicações). As alterações mais significativas incluem janelas pop-up não desejadas, ativação e execução de processos ocultos, aumento da utilização de recursos do sistema, alterações nos resultados de pesquisa e aplicações em comunicação com servidores remotos. Aplicações potencialmente inseguras - estas aplicações referem-se a softwares comerciais e legítimos que podem sofrer abusos por parte de atacantes, caso tenham sido instaladas sem o conhecimento do utilizador. A classificação inclui programas como ferramentas de acesso remoto, motivo pelo qual esta opção está, por predefinição, desativada Limpeza As definições de limpeza determinam o modo como a análise limpa os ficheiros infetados. Existem 3 níveis de limpeza: Sem limpeza - Os ficheiros infetados não são limpos automaticamente. O programa irá apresentar uma janela de aviso e permitir-lhe escolher uma ação. Limpeza padrão - O programa tentará limpar ou eliminar automaticamente um ficheiro infetado. Se não for possível selecionar a ação correta automaticamente, o programa irá possibilitar-lhe escolher as ações a seguir. A possibilidade de escolher as ações a seguir também será apresentada se não for possível concluir uma ação predefinida. Limpeza rigorosa - O programa irá limpar ou eliminar todos os ficheiros infetados (incluindo os arquivos compactados). As únicas exceções são os ficheiros do sistema. Se não for possível limpá-los, ser-lhe-á disponibilizada uma ação a tomar na janela de aviso. Aviso: No modo de limpeza Padrão, o arquivo compactado será eliminado na íntegra apenas se todos os ficheiros do arquivo compactado estiverem infetados. Se no arquivo compactado existirem ficheiros legítimos, o mesmo não será eliminado. Se, no modo de Limpeza rigorosa, for detetado um ficheiro do arquivo compactado infetado, o arquivo compactado será eliminado na íntegra, mesmo se existirem ficheiros limpos Extensões Uma extensão é a parte do nome de ficheiro delimitada por um ponto final. A extensão define o tipo e o conteúdo do ficheiro. Esta secção de configuração de parâmetros do ThreatSense permite definir os tipos de ficheiros a excluir da análise. Por predefinição, todos os ficheiros são analisados, independentemente das respetivas extensões. Qualquer extensão pode ser adicionada à lista de ficheiros excluídos da análise. Com os botões Adicionar e Remover, pode ativar ou desativar a análise das extensões pretendidas. 11

12 A exclusão de ficheiros da análise é por vezes necessária caso a análise de determinados tipos de ficheiros impeça o funcionamento correto do programa. Por exemplo, pode ser aconselhável excluir as extensões.log,.cfg e.tm p Limites A secção Limites permite especificar o tamanho máximo de objetos e os níveis de arquivos compactados aninhados a analisar: Tamanho máximo: Define o tamanho máximo dos objetos a analisar. O módulo antivírus irá analisar apenas objetos mais pequenos que o tamanho especificado. Não recomendamos que altere o valor predefinido, pois geralmente não há motivo para modificá-lo. Esta opção deverá ser alterada apenas por utilizadores avançados que tenham motivos específicos para excluir objetos maiores da análise. Tempo máximo da análise: Define o tempo máximo designado para a análise de um objeto. Se um valor definido pelo utilizador for introduzido aqui, o módulo antivírus interromperá a análise de um objeto depois de decorrido o período especificado, independentemente de a análise ter ou não terminado. Nível máximo de ficheiros aninhados: Especifica a profundidade máxima da análise de arquivos compactados aninhados. Não recomendamos que altere o valor predefinido de 10; em circunstâncias normais, não haverá motivo para modificá-lo. Se a análise for encerrada prematuramente devido ao número de arquivos compactados aninhados, o arquivo permanecerá sem verificação. Tamanho máximo do ficheiro: Esta opção permite especificar o tamanho máximo de ficheiro dos arquivos incluídos em arquivos compactados (quando são extraídos) a analisar. Se a análise for encerrada prematuramente devido a este limite, o arquivo compactado permanecerá sem verificação Outros Ativar otimização inteligente Com a Otimização Inteligente ativada, as definições são otimizadas para garantir o nível mais eficiente de análise, sem comprometer a respetiva velocidade. Os diversos módulos de proteção efetuam a análise de maneira inteligente, utilizando diferentes métodos de análise. A Otimização inteligente não é definida de modo rígido no produto. A equipa de desenvolvimento ESET está a implementar continuamente novas alterações que vão sendo integradas no ESET Cyber Security Pro através de atualizações regulares. Se a Otimização inteligente estiver desativada, apenas as definições configuradas pelo utilizador no núcleo do ThreatSense do módulo em questão serão aplicadas durante a realização de uma análise. 12 Analisar fluxos de dados alternativos (apenas a análise a pedido) Os fluxos de dados alternativos (bifurcações de recursos/ dados) utilizados pelo sistema de ficheiros são associações de ficheiros e pastas invisíveis às técnicas comuns de análise. Muitas infiltrações tentam evitar a deteção, disfarçando-se de fluxos de dados alternativos Foi detetada uma infiltração As infiltrações podem atingir o sistema a partir de vários pontos de entrada: páginas Web, pastas partilhadas, ou dispositivos de computador amovíveis (USB, discos externos, CDs, DVDs, etc.). Se o computador estiver a apresentar sinais de infecção por malware, por exemplo, estiver mais lento, bloquear com frequência, etc., recomendamos que efetue os seguintes passos: 1. Clique em Análise do computador. 2. Clique em Análise inteligente (para obter mais informações, consulte a secção Análise inteligente 9 ). 3. Após a análise ter terminado, reveja o relatório para verificar o número de ficheiros verificados, infetados e limpos. Se pretende analisar apenas uma determinada parte do disco, clique em Análise personalizada e selecione os alvos a analisar quanto a vírus. Como exemplo geral de como as infiltrações são tratadas no ESET Cyber Security Pro, suponha que uma infiltração é detetada pelo monitor do sistema de ficheiros em tempo real, que utiliza o nível de limpeza padrão. O mesmo tentará limpar ou eliminar o ficheiro. Se não houver uma ação predefinida disponível para o módulo de proteção em tempo real, ser-lheá pedido que selecione uma opção numa janela de alertas. Geralmente as opções Limpar, Eliminar e Nenhuma ação estão disponíveis. A seleção da opção Nenhuma ação não é recomendada, visto que os ficheiros infetados se manteriam intocados. Uma exceção a esta situação é quando tiver a certeza de que o ficheiro é inofensivo e foi detetado por engano. Limpeza e eliminação - Aplique a limpeza se um ficheiro tiver sido atacado por um vírus que anexou a esse ficheiro um código malicioso. Se esse for o caso, tente primeiro limpar o ficheiro infetado para restaurá-lo para o respetivo estado original. Se o ficheiro for constituído exclusivamente por código malicioso, o mesmo será eliminado.

13 7. Firewall A Firewall pessoal controla todo o tráfego de rede para e do sistema. Isto é alcançado permitindo ou negando ligações de rede individuais com base em regras de filtragem especificadas. Fornece proteção contra ataques de computadores remotos e ativa o bloqueamento de alguns serviços. Também fornece proteção antivírus para protocolos HTTP, POP3 e IMAP. Esta funcionalidade representa um elemento muito importante da segurança do computador. A configuração da Firewall pessoal pode ser encontrada em Configuração > Firewall. Permite-lhe ajustar o modo de filtragem, regras e definições detalhadas. Também pode aceder a definições mais detalhadas do programa a partir daqui. Eliminação de ficheiros em arquivos compactados - No modo de limpeza padrão, os arquivos compactados serão eliminados apenas se contiverem ficheiros infetados e nenhum ficheiro limpo. Por outras palavras, os arquivos compactados não serão eliminados se contiverem também ficheiros limpos inofensivos. No entanto, tenha cuidado quando realizar uma análise de Limpeza rigorosa. Com este tipo de limpeza, o arquivo será eliminado se contiver, pelo menos, um ficheiro infetado, independentemente do estado dos restantes ficheiros incluídos no arquivo compactado. 6.2 Análise e bloqueio do suporte amovível O ESET Cyber Security Pro oferece uma análise a pedido do dispositivo multimédia amovível inserido (CD, DVD, USB, dispositivo ios, etc.). Se mudar Bloquear todo o tráfego de rede: desligar rede para ATIVADO, todas as comunicações de entrada e saída serão bloqueadas pela Firewall pessoal. Utilize esta opção apenas se suspeitar de riscos de segurança críticos que exijam que o sistema seja desligado da rede. 7.1 Modos de filtragem Estão disponíveis três modos de filtragem para a Firewall pessoal do ESET Cyber Security Pro. Os modos de filtragem podem ser encontrados nas preferências do ESET Cyber Security Pro (prima cm d-,) > Firewall. O comportamento da firewall é alterado com base no modo selecionado. Os modos de filtragem também influenciam o nível de interação necessário por parte do utilizador. Todo tráfego bloqueado - todas as ligações de entrada e saída serão bloqueadas. Auto com exceções - o modo predefinido. Este modo é adequado para utilizadores que preferem uma utilização fácil e cómoda da firewall sem necessidade de definir regras. O modo automático permite que o tráfego de saída padrão para o sistema em questão e bloqueia todas as ligações não iniciadas a partir o lado da rede. Também pode adicionar regras personalizadas, definidas pelo utilizador. O suporte amovível pode conter código malicioso e colocar o seu computador em risco. Para bloquear o suporte amovível, clique em Configuração do bloqueio do suporte (consulte a imagem acima) ou Configurar > Introduzir preferências da aplicação... > Suporte a partir da janela principal do programa e marque a opção Ativar bloqueio de suporte amovível. Para permitir o acesso a determinados tipos de suporte, desmarque os volumes de suporte pretendidos. Modo interativo - permite-lhe construir uma configuração personalizada da sua Firewall pessoal. Quando é detetada uma comunicação e nenhuma das regras existentes se aplica a essa comunicação, é apresentada uma caixa de diálogo a informar sobre uma ligação desconhecida. A caixa de diálogo dá a opção de permitir ou negar a comunicação e a decisão de permitir ou negar pode ser lembrada com uma nova regra para a Firewall pessoal. Se escolher criar uma nova regra neste momento, todas as futuras ligações deste tipo serão permitidas ou bloqueadas de acordo com a regra. NOTA: Se pretender conceder a acesso a uma unidade de CDROM externa ligada ao seu computador através de um cabo USB, desmarque a opção CD-ROM. 13

14 relatórios, clique em Ferramentas > Relatórios no menu principal do ESET Cyber Security Pro e selecione Firewall no menu pendente Relatório. Na secção Protocolo/Portas, selecione um protocolo através do qual a aplicação comunica e números de porta (se o protocolo TCP ou UDP estiver selecionado). A camada do protocolo de transporte fornece uma transferência de dados segura e eficiente. O último passo é especificar o destino (endereço IP, intervalo, subrede, ethernet ou Internet). 7.3 Zonas da firewall Se pretender registar informações detalhadas sobre todas as ligações bloqueadas num relatório, selecione a opção Registar todas as ligações bloqueadas. Para rever os relatórios da firewall, clique em Ferramentas > Relatórios e selecione Firewall no menu pendente Relatório. 7.2 Regras da firewall As regras representam um conjunto de condições utilizadas para testar de forma significativa todas as ligações de rede e todas as ações atribuídas a estas condições. Com a Firewall pessoal, pode definir que ação tomar se for estabelecida uma ligação definida por uma regra. As ligações de entrada são iniciadas por um computador remoto que tenta estabelecer uma ligação com o sistema local. As ligações de saída trabalham da forma oposta - o sistema local contacta um computador remoto. Se for detetada uma nova comunicação desconhecida, tem de considerar cuidadosamente se a permite ou nega. As ligações não solicitadas, não seguras ou desconhecidas representam um risco de segurança para o sistema. Se for estabelecida uma ligação desse género, recomendamos que preste particular atenção ao computador remoto e à aplicação que estão a tentar ligar-se ao seu computador. Muitas infiltrações tentam obter e enviar dados privados ou transferir aplicações maliciosas para estações de trabalho host. A Firewall pessoal permite-lhe detetar e terminar essas ligações Criar nova regra O separador Regras contém uma lista de todas as regras aplicadas no tráfego gerado por aplicações individuais. As regras são adicionadas automaticamente de acordo com as reações do utilizador a uma nova comunicação. Para criar um nova regra, clique no botão Adicionar..., introduza um nome para a regra e arraste e largue o ícone da aplicação no campo em branco quadrado ou clique em Procurar... para procurar o programa na pasta /Aplica ções. Se pretender aplicar a regra a todas as aplicações instaladas no seu computador, selecione a opção Todas as aplicações. No próximo passo, especifique a Ação (permitir ou negar a comunicação entre a aplicação e rede selecionadas) e Direção da comunicação (entrada, saída ou ambas). Se pretender registar todas as comunicações relacionadas com esta regra num relatório, selecione a opção Registar regra. Para rever os 14 Uma zona representa um conjunto de endereços de rede que cria um grupo lógico. A cada endereço num determinado grupo são atribuídas regras semelhantes definidas centralmente para todo o grupo. Estas zonas podem ser criadas clicando no botão Adicionar... Introduza um Nome e Descrição (opcional) da zona, escolha um perfil ao qual irá pertencer esta zona e adicione um endereço IPv4/IPv6, intervalo de endereço, subrede, rede WiFi ou uma interface. 7.4 Perfis da firewall Os Perfis permitem-lhe controlar o comportamento da Firewall pessoal do ESET Cyber Security Pro. Ao criar ou editar uma regra da Firewall pessoal, pode atribuí-la a um perfil específico ou aplicá-la a todos os perfis. Quando seleciona um perfil, apenas são aplicadas as regras globais (nenhum perfil especificado) e as regras que foram atribuídas a esse perfil. Pode criar vários perfis com diferentes regras atribuídas para alterar facilmente o comportamento da Firewall pessoal. 7.5 Relatórios da firewall A Firewall pessoal do ESET Cyber Security Pro guarda todos os eventos importantes num relatório, que pode ser visualizado diretamente no menu principal. Clique em Ferramentas > Relatórios e, em seguida, selecione Firewall no menu pendente Relatório. Os relatórios são uma ferramenta valiosa para detetar erros e revelar intrusões no seu sistema. Os relatórios da Firewall pessoal da ESET contêm os seguintes dados: Data e hora do evento Nome do evento Origem Endereço de rede alvo Protocolo de comunicação de rede Regra aplicada, ou nome do worm, se identificado Aplicação envolvida Utilizador

15 Uma análise minuciosa destes dados pode ajudar a detetar tentativas de comprometer a segurança do sistema. Muitos outros fatores indicam possíveis riscos de segurança e permitem-lhe minimizar o seu impacto: ligações demasiado frequentes de localizações desconhecidas, várias tentativas de estabelecer ligações, aplicações desconhecidas a comunicar ou utilização de números de porta pouco habituais. 8. Proteção da Web e de s A configuração de Web e pode ser encontrada em Configuração > Web e . A partir daqui pode também aceder a definições detalhadas de cada módulo. Proteção de acesso à Web e phishing - se ativada (recomendado), a proteção em tempo real do sistema de ficheiros monitoriza constantemente todos os eventos antivírus relacionados. Proteção de cliente de - fornece controlo da comunicação por recebida via protocolos IMAP e POP Proteção Web A proteção de acesso à Web monitoriza comunicações entre navegadores e servidores remotos e cumpre as regras HTTP (Protocolo de Transferência de Hipertexto) Portas No separador Portas, pode definir os números de porta utilizados para comunicação HTTP. Por predefinição, os números de porta 80, 8080 e 3128 estão predefinidos Modo ativo O ESET Cyber Security Pro também contém o submenu Modo ativo, que define o modo de verificação para navegadores. O modo ativo examina os dados transferidos de aplicações que acedem à Internet como um todo, independentemente de estarem ou não marcadas como navegadores. Se não estiver ativo, as comunicações de aplicações são monitorizadas gradualmente em grupos. Isto diminui a eficácia do processo de verificação de dados, mas também fornece uma compatibilidade mais elevada para aplicações listadas. Se não ocorrerem problemas aquando da sua utilização, recomendamos que ative o modo de verificação ativa, selecionando a caixa de verificação junto à aplicação pretendida. Quando uma aplicação controlada transfere dados, estes são guardados primeiro num ficheiro temporário criado pelo ESET Cyber Security Pro. Os dados não estão disponíveis para a aplicação em questão nesse momento. Assim que a transferência estiver concluída, é efetuada a verificação quanto a código malicioso. Caso não seja encontrada qualquer infiltração, os dados são enviados para a aplicação original. Este processo fornece um controlo completo das comunicações efetuadas por uma aplicação controlada. Se o modo passivo estiver ativo, os dados são enviados aos poucos para a aplicação original para evitar o tempo limite Listas de URL A secção Listas de URL permite-lhe especificar endereços HTTP para bloquear, permitir ou excluir da verificação. Os Web sites na lista de endereços bloqueados não estarão acessíveis. Os Web sites na lista de endereços excluídos são acedidos sem que sejam analisados quanto a código malicioso. Se pretender permitir o acesso apenas aos endereços URL indicados na lista URL permitido, selecione a opção Restringir endereços URL. Para ativar uma lista, selecione a opção Ativado. Se pretender ser notificado quando introduz um endereço da lista atual, selecione a opção Notificado. Em todas as listas, é possível utilizar os símbolos especiais * (asterisco) e? (ponto de interrogação). O asterisco substitui qualquer cadeia de carateres e o ponto de interrogação substitui qualquer símbolo. Deve prestar-se particular atenção ao especificar endereços excluídos, porque a lista deve conter apenas endereços de confiança e seguros. De forma semelhante, é necessário garantir que os símbolos * e? são utilizados corretamente nesta lista. 8.2 Proteção de A proteção de fornece controlo da comunicação por recebida via protocolos POP3 e IMAP. Ao examinar mensagens a receber, o programa utiliza todos os métodos de análise avançados disponibilizados pelo mecanismo de análise ThreatSense. Isto significa que a deteção de programas maliciosos ocorre mesmo antes de ser efetuada a sua correspondência com a base de dados de assinatura de vírus. A análise de comunicações de protocolo POP3 e IMAP é independente do cliente de utilizado. Mecanismo ThreatSense - a avançada configuração da análise de vírus permite-lhe configurar alvos de análise, métodos de deteção, etc. Clique em Configurar... para apresentar a janela de configuração detalhada da análise. Após a verificação de um , é possível anexar à mensagem uma notificação com o resultado da análise. Pode selecionar Anexar mensagens de marca ao assunto do . Não se pode confiar cegamente nas mensagens de marca, uma vez que estas podem ser omitidas em mensagens HTML problemáticas ou podem ser adulteradas por alguns vírus. As opções disponíveis são: Nunca - não serão adicionadas mensagens de marca de forma alguma, Apenas para infetado - apenas mensagens com software malicioso serão marcadas como verificadas, Para todos os s analisados - o programa irá anexar mensagens a todos os s analisados. Modelo adicionado ao assunto de infetado - edite este modelo se pretender modificar o formato do prefixo do assunto de um infetado. Anexar mensagens de marca ao rodapé do - ative esta caixa de verificação se pretender que a proteção de 15

16 inclua um aviso de vírus no infetado. Esta funcionalidade permite uma filtragem simples de s infetados. Também aumenta o nível de credibilidade para o destinatário e, no caso de ser detetada uma infiltração, disponibiliza informações valiosas sobre o nível de ameaça de um determinado ou remetente Verificação de protocolo POP3 O protocolo POP3 é o protocolo mais comum utilizado para receber comunicações por numa aplicação do cliente de . O ESET Cyber Security Pro proporciona proteção para este protocolo independentemente do cliente de utilizado. O módulo de proteção que proporciona este controlo é automaticamente iniciado na inicialização do sistema e fica então ativo na memória. Para que o módulo funcione corretamente, certifique-se de que este se encontra ativado; a verificação do protocolo POP3 é executada automaticamente sem necessidade de reconfigurar o cliente de . Por predefinição, todas as comunicações na porta 110 são analisadas, mas é possível adicionar outras portas de comunicação caso seja necessário. Os números de porta são delimitados por uma vírgula. Se a opção Ativar verificação de protocolo POP3 estiver ativada, todo o tráfego através do POP3 é monitorizado quanto a software malicioso Verificação de protocolo IMAP 9. Controlo parental A secção Controlo parental permite-lhe configurar as definições de controlo parental, que fornecem aos pais ferramentas automatizadas para ajudar a proteger os seus filhos. O objetivo é evitar que crianças e jovens adultos acedam a páginas inadequadas ou com conteúdo prejudicial. O Controlo parental permite-lhe bloquear páginas Web que podem conter material potencialmente ofensivo. Para além disso, os pais podem proibir o acesso até 27 categorias de Web site predefinidas. As suas contas do utilizador estão listadas na janela Controlo parental (Configurar > Introduzir preferências da aplicação... > Controlo parental). Selecione aquela que pretende utilizar para controlo parental. Para especificar um nível de proteção para a conta selecionada, clique no botão Configurar... Se pretender criar uma nova conta, clique no botão Adicionar... Isso irá redirecioná-lo para a janela de contas do sistema Mac OS. Na janela Configuração do Controlo parental, selecione um dos perfis predefinidos no menu pendente Configurar perfil ou copie a configuração parental de outra conta de utilizador. Cada perfil contém uma lista modificada de categoria permitidas. Se uma categoria estiver marcada, esta é permitida. Movimentar o rato sobre uma categoria irá mostrar-lhe uma lista de páginas Web que pertencem a essa categoria. O Protocolo de Acesso a Mensagens na Internet (IMAP) é outro protocolo Internet para recuperação de . O IMAP tem algumas vantagens em relação ao POP3, p.ex., vários clientes podem ligar-se em simultâneo à mesma caixa de correio e manter as informações do estado da mensagem como, por exemplo, se a mensagem foi ou não lida, respondida ou eliminada. O ESET Cyber Security Pro proporciona proteção para este protocolo, independentemente do cliente de utilizado. Se pretender modificar a lista de Páginas Web permitidas e bloqueadas, clique no botão Configurar... na parte inferior de uma janela e adicione um nome de domínio na lista pretendida. Não introduza Não é necessário utilizar carateres universais (*). Se introduzir apenas um nome de domínio, todos os subdomínios serão incluídos. Por exemplo, se adicionar g oog le.com à Lista de páginas Web permitidas, todos os subdomínios ( m a il.g oog le.com, new s.g oog le.com, m a ps.g oog le.com etc.) serão permitidos. O módulo de proteção que proporciona este controlo é automaticamente iniciado na inicialização do sistema e fica então ativo na memória. Para que o módulo funcione corretamente, certifique-se de que este se encontra ativado; o controlo do protocolo IMAP é executado automaticamente sem necessidade de reconfigurar o cliente de . Por predefinição, todas as comunicações na porta 143 são analisadas, mas é possível adicionar outras portas de comunicação caso seja necessário. Os números de porta são delimitados por uma vírgula. NOTA: Bloquear ou permitir uma página Web específica pode ser mais preciso do que bloquear ou permitir uma categoria completa de páginas Web. Se a opção Ativar verificação de protocolo IMAP estiver ativa, todo o tráfego através do IMAP é monitorizado quanto a software malicioso. 10. Atualizar É necessário atualizar o ESET Cyber Security Pro com regularidade para manter o nível máximo de segurança. O módulo de atualização garante que o programa está sempre atualizado através da transferência da base de dados de assinatura de vírus mais recente. No menu principal, ao clicar em Atualizar, poderá saber o estado atual da atualização, incluindo o dia e a hora da última atualização bem sucedida, e se será necessário efetuar uma atualização. Para iniciar o processo de atualização manualmente, clique em Atualizar base de dados de assinatura de vírus. Em circunstâncias normais, quando as atualizações são transferidas corretamente, a mensagem A base de dados de assinatura de vírus está atualizada aparece na janela 16

17 Atualizar. Se não for possível atualizar a base de dados de assinatura de vírus, recomendamos que verifique as definições de atualização 17. Regra geral, este erro ocorre devido à introdução incorreta dos dados de autenticação (Nome de utilizador e Palavra-passe) ou devido à configuração incorreta das definições de ligação 22. A janela Atualizar também contém informações sobre a versão da base de dados de assinatura de vírus. Este indicador numérico é uma hiperligação ativa para o Web site da ESET que lista todas as assinaturas adicionadas durante a atualização em causa. NOTA: O seu nome de utilizador e palavra-passe são fornecidos pela ESET depois de comprar o ESET Cyber Security Pro Configuração da atualização A autenticação dos servidores de atualização é baseada no Nome de utilizador e na Palavra-passe gerados e enviados ao utilizador após a compra. Para ativar a utilização do modo de teste (modo de teste de transferências), clique em Configuração > Introduzir preferências da aplicação... (ou prima cm d-,) > Atualizar, clique no botão Configurar... junto a Opções avançadas e selecione a caixa de verificação Ativar modo de teste Como criar tarefas de atualização As atualizações podem ser acionadas manualmente clicando em Atualizar base de dados de assinatura de vírus na janela principal, apresentada depois de clicar em Atualizar no menu principal. As atualizações também podem ser executadas como tarefas agendadas. Para configurar uma tarefa agendada, clique em Ferramentas > Agenda. Por predefinição, as seguintes tarefas estão ativadas no ESET Cyber Security Pro: Atualização automática de rotina Atualizar automaticamente após início de sessão do utilizador Cada uma das tarefas de atualização pode ser modificada para satifazer as suas necessidades. Além das tarefas de atualização predefinidas, pode criar novas tarefas de atualização com uma configuração definida pelo utilizador. Para obter mais detalhes sobre a criação e a configuração de tarefas de atualização, consulte a secção Agenda Atualizar o ESET Cyber Security Pro para uma nova versão Para obter a máxima proteção, é importante utilizar a compilação mais recente do ESET Cyber Security Pro. Para verificar se existe uma nova versão, clique em Início no menu principal à esquerda. Se estiver disponível uma nova compilação, será apresentada uma mensagem. Clique em Saber mais... para apresentar uma nova janela com o número da versão da nova compilação e o registo de alterações. Clique em Sim para transferir a compilação mais recente ou clique em Agora não para fechar a janela e transferir a atualização mais tarde. Para desativar as notificações da bandeja do sistema que são apresentadas após cada atualização bem sucedida, selecione a caixa de verificação Não mostrar notificação sobre atualização bem sucedida. Para eliminar todos os dados de atualização armazenados temporariamente, clique no botão Limpar junto a Limpar cache de atualização. Utilize esta opção se estiver com dificuldades durante a atualização. Se clicou em Sim, o ficheiro será transferido para a sua pasta de transferências (ou para a pasta predefinida definida pelo navegador). Quando a transferência do ficheiro terminar, inicie o ficheiro e siga as instruções de instalação.?o seu Nome de utilizador e a sua Palavra-passe serão automaticamente transferidos para a nova instalação. Recomenda-se que verifique regularmente a existência de atualizações, especialmente se instalar o ESET Cyber Security Pro através de CD/DVD. 11. Ferramentas O menu Ferramentas inclui módulos que ajudam a simplificar a administração do programa e oferecem opções adicionais para utilizadores avançados Relatórios Os relatórios contêm informações sobre todos os eventos importantes do programa que ocorreram e fornecem uma visão geral das ameaças detetadas. O registo em relatório atua como uma ferramenta essencial na análise do sistema, na deteção de ameaças e na resolução de problemas. O registo em relatório é realizado ativamente em segundo plano, sem 17

18 interação do utilizador. As informações são registadas com base nas definições atuais de detalhe do relatório. É possível ver mensagens de texto e relatórios diretamente do ambiente do ESET Cyber Security Pro, bem como arquivar relatórios. Os relatórios podem ser acedidos a partir do menu principal do ESET Cyber Security Pro, clicando em Ferramentas > Relatórios. Selecione o tipo de relatório pretendido, utilizando o menu pendente Relatório na parte superior da janela. Estão disponíveis os seguintes relatórios: 1. Ameaças detetadas Utilize esta opção para ver todas as informações sobre eventos relacionados com a deteção de infiltrações. 2. Eventos - Esta opção destina-se à resolução de problemas de administradores do sistema e utilizadores. Todas as ações importantes executadas pelo ESET Cyber Security Pro são registadas nos relatórios de eventos. 3. Análise do computador - Os resultados de todas as análises concluídas são apresentadas nesta janela. Clique duas vezes em qualquer entrada para ver os detalhes da respetiva Análise do computador a pedido. 4. Parental - lista de todas as páginas Web bloqueadas pelo Controlo parental. 5. Firewall - resultados de todos os eventos relacionados com a rede. Erros - mensagens de erro, como " Erro a o tra nsferir ficheiro " e erros críticos Avisos - mensagens de aviso Registos informativos - mensagens informativas, incluindo atualizações bem sucedidas, alertas, etc. Registos de diagnóstico - informações necessárias para ajustar o programa e também todos os registos descritos acima Agenda Pode encontrar a Agenda no menu principal do ESET Cyber Security Pro em Ferramentas. A Agenda contém uma lista de todas as tarefas agendadas e propriedades de configuração, como a data e a hora predefinidas e o perfil de análise utilizado. Em cada secção, as informações apresentadas podem ser copiadas diretamente para a área de transferência, selecionando a entrada e clicando no botão Copiar Manutenção de relatórios A configuração de relatórios do ESET Cyber Security Pro pode ser acedida a partir da janela principal do programa. Clique em Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) > Relatórios. Pode especificar as seguintes opções para os relatórios: Eliminar relatórios antigos automaticamente - as entradas de relatórios anteriores ao número de dias especificado são automaticamente eliminadas. Otimizar automaticamente relatórios - ativa a desfragmentação automática de relatórios se a percentagem especificada de registos não utilizados foi ultrapassada. Para configurar o Filtro padrão dos relatórios, clique no botão Editar... e selecione/desmarque os tipos de relatórios, consoante necessário Filtragem de relatórios Regista em relatórios as informações de armazenamento sobre eventos importantes do sistema. A funcionalidade de filtragem de relatórios permite visualizar registos sobre um tipo específico de evento. Os tipos de relatórios usados com frequência são listados a seguir: Avisos críticos - erros críticos do sistema (por exemplo, falha ao iniciar a proteção antivírus) 18 A Agenda gere e inicia tarefas agendadas com as configurações e propriedades predefinidas. A configuração e as propriedades contêm informações, como a data e a hora, bem como os perfis especificados a utilizar durante a execução da tarefa. Por predefinição, as seguintes tarefas agendadas são apresentadas na Agenda: Manutenção de relatórios (após a ativação da opção Mostrar tarefas do sistema na configuração da agenda) Análise de ficheiros na inicialização após início de sessão do utilizador Análise de ficheiros na inicialização após atualização bem sucedida da base de dados de assinatura de vírus Atualização automática de rotina Atualizar automaticamente após início de sessão do utilizador Para editar a configuração de uma tarefa agendada existente (tanto predefinida como definida pelo utilizador), prima ctrl, clique na tarefa que pretende modificar e selecione Editar... ou selecione a tarefa e clique no botão Editar tarefa...

19 Criação de novas tarefas Para criar uma nova tarefa na Agenda, clique no botão Adicionar tarefa... ou prima ctrl, clique no campo em branco e selecione Adicionar... no menu de contexto. Estão disponíveis cinco tipos de tarefas agendadas : Executar aplicação Atualizar Manutenção de relatórios Análise do computador a pedido Análise de ficheiros na inicialização do sistema Como a tarefa Atualizar é uma das tarefas agendadas usadas com frequência, iremos explicar como adicionar uma nova tarefa de atualização. No menu pendente Tarefa agendada, selecione Atualizar. Introduza o nome da tarefa no campo Nome da tarefa. Selecione a frequência da tarefa no menu pendente Executar tarefa. Com base na frequência selecionada, serão apresentados diferentes parâmetros de atualização. Se selecionar Definida pelo utilizador, ser-lhe-á pedido que especifique a data/hora no formato cron (consulte a secção Criação de tarefa definida pelo utilizador 19 para obter mais detalhes). Em seguida, defina a ação a tomar se não for possível executar ou concluir a tarefa na hora agendada. Estão disponíveis as três opções seguintes: Aguardar até a próxima hora agendada Executar a tarefa logo que possível Executar a tarefa imediatamente se a hora desde a última execução exceder o intervalo especificado (o intervalo pode ser definido utilizando a opção Intervalo mínimo da tarefa) No próximo passo, é apresentada uma janela de resumo com as informações sobre a tarefa agendada atual. Clique no botão Concluir. A nova tarefa agendada será adicionada à lista de tarefas agendadas no momento. O sistema, por predefinição, contém tarefas agendadas fundamentais para garantir a funcionalidade correta do produto. Estas tarefas não devem ser alteradas e, por predefinição, estão ocultas. Para alterar esta opção e tornar estas tarefas visíveis, aceda a Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) > Agenda e selecione a opção Mostrar tarefas do sistema Criação de tarefa definida pelo utilizador A data e a hora da tarefa Definida pelo utilizador têm de ser introduzidas no formato cron estendido por ano (uma cadeia composta por 6 campos separados por um espaço em branco): Caracteres especiais suportados nas expressões cron: asterisco (*) - a expressão corresponderá a todos os valores do campo; por exemplo, asterisco no 3.º campo (dia do mês) significa todos os dias hífen (-) - define intervalos; por exemplo, 3-9 vírgula (,) - separa itens de uma lista; por exemplo, 1,3,7,8 barra (/) - define incrementos de intervalos; por exemplo, 3-28/5 no 3.º campo (dia do mês) significa 3.º dia do mês e depois de 5 em 5 dias. Os nomes dos dias (Monday-Sunday) e os nomes dos meses ( January-December) não são suportados. NOTA: Se definir o dia do mês e o dia da semana, o comando será executado apenas quando ambos os campos corresponderem Quarentena A principal tarefa da quarentena é armazenar os ficheiros infetados em segurança. Os ficheiros devem ser colocados em quarentena se não for possível limpá-los, se não for seguro nem aconselhável eliminá-los ou se estiverem a ser falsamente detetados pelo ESET Cyber Security Pro. Pode optar por colocar qualquer ficheiro em quarentena. Recomenda-se a colocação de um ficheiro em quarentena se se comportar de modo suspeito, mas não for detetado pela análise antivírus. Os ficheiros podem ser enviados para análise para o Threat Lab da ESET. Os ficheiros armazenados na pasta de quarentena podem ser visualizados numa tabela que apresenta a data e a hora da quarentena, o caminho da localização original do ficheiro infetado, o tamanho do ficheiro em bytes, o motivo (por exemplo, adicionado pelo utilizador...) e o número de ameaças (por exemplo, se for um arquivo compactado que contém diversas infiltrações). A pasta de quarentena com ficheiros colocados em quarentena ( /Libra ry/applica tion Support/Eset/ ca che/esets/qua ra ntine) permanece no sistema mesmo depois da desinstalação do ESET Cyber Security Pro. Os ficheiros em quarentena são armazenados num formato encriptado e podem ser restaurados novamente após a instalação do ESET Cyber Security Pro Colocação de ficheiros em quarentena O ESET Cyber Security Pro coloca automaticamente os ficheiros eliminados em quarentena (caso não tenha cancelado esta opção na janela de alertas). Se pretender, é possível colocar manualmente em quarentena qualquer ficheiro suspeito clicando no botão Quarentena... O menu de contexto pode ser utilizado também para esta finalidade prima ctrl, clique no campo em branco, selecione Quarentena..., escolha o ficheiro que pretende colocar em quarentena e clique no botão Abrir. minuto(0-59) hora(0-23) dia do mês(1-31) mês(1-12) ano( ) dia da semana(0-7)(domingo = 0 ou 7) Exemplo:

20 Restauro da Quarentena Os ficheiros colocados em quarentena podem também ser restaurados para o local original. Utilize o botão Restaurar para este efeito; a opção Restaurar também está disponível no menu de contexto premindo ctrl, clicando no ficheiro em questão na janela Quarentena e, em seguida, clicando em Restaurar. O menu de contexto oferece também a opção Restaurar para..., que permite restaurar um ficheiro para uma localização diferente da localização original da qual foi eliminado Envio de ficheiro da Quarentena Se colocou em quarentena um ficheiro suspeito não detetado pelo programa, ou se um ficheiro foi avaliado incorretamente como infetado (por exemplo, pela análise heurística do código) e colocado em quarentena, envie o ficheiro para o Threat Lab da ESET. Para enviar um ficheiro da quarentena, prima ctrl, clique no ficheiro e selecione Enviar ficheiro para análise no menu de contexto Processos em execução A lista de Processos em execução apresenta os processos em execução no computador. O ESET Cyber Security Pro fornece informações detalhadas sobre a execução de processos para proteger os utilizadores com a tecnologia ESET Live Grid. Processo - nome do processo em execução no computador atualmente. Para ver todos os processos em execução, também pode utilizar o Monitor de Atividade (em / Aplica ções/utilitá rios). Nível de risco - na maioria dos casos, o ESET Cyber Security Pro e a tecnologia ESET Live Grid atribuem níveis de risco a objetos (ficheiros, processos, etc.) através de uma série de regras da heurística, que examinam as caraterísticas de cada objeto e avaliam o seu potencial para atividades maliciosas. Com base nesta heurística, é atribuído um nível de risco aos objetos. As aplicações conhecidas marcadas a verde estão seguramente limpas (na lista de permissões) e serão excluídas da análise. Desta forma, a velocidade da análise A pedido e em Tempo real será melhorada. Se uma aplicação for marcada como desconhecida (amarelo), não significa que seja, necessariamente, software malicioso. Normalmente, trata-se apenas de uma aplicação mais recente. Se não estiver seguro quanto ao ficheiro, pode enviar o ficheiro para o Threat Lab da ESET para análise. Se o ficheiro for, efetivamente, uma aplicação maliciosa, a sua deteção será adicionada a uma das atualizações futuras. Número de utilizadores - o número de utilizadores de uma determinada aplicação. Esta informação é reunida pela tecnologia ESET Live Grid. Hora da descoberta - período de tempo desde que a aplicação foi descoberta pela tecnologia ESET Live Grid. ID do conjunto de aplicações - nome do fornecedor ou do processo da aplicação. Ao clicar num determinado processo, serão apresentadas as seguintes informações na parte inferior da janela: Ficheiro - localização de uma aplicação no computador, Tamanho do ficheiro - tamanho físico do ficheiro no disco, 20 Descrição do ficheiro - caraterísticas do ficheiro baseadas na descrição do sistema operativo, ID do conjunto de aplicações - nome do fornecedor ou do processo da aplicação, Versão do ficheiro - informações sobre o editor da aplicação, Nome do produto - nome da aplicação e/ou nome da empresa Live Grid O Live Grid Early Warning System mantém a ESET imediata e continuamente informada de novas infiltrações. O Live Grid Early Warning System bidirecional tem um único objetivo: melhorar a proteção que podemos oferecer. A melhor forma de garantir que detetamos novas ameaças logo que estas aparecem é "ligar" tantos dos nossos clientes quanto possível e utilizá-los como os nossos Batedores de ameaças. Existem duas opções: 1. Pode decidir não ativar o Live Grid Early Warning System. Não irá perder qualquer funcionalidade no software e irá ainda receber a melhor proteção que oferecemos. 2. Pode configurar o Live Grid Early Warning System para enviar informações anónimas sobre novas ameaças e onde está incluído o novo código de ameaça. O ficheiro pode ser enviado para a ESET para uma análise detalhada. Estudar estas ameaças pode ajudar a ESET a atualizar a sua base de dados de ameaças e melhorar a capacidade de deteção de ameaças do programa. O Live Grid Early Warning System irá recolher informações sobre o seu computador relacionadas com ameaças recentemente detetadas. Estas informações podem incluir uma amostra ou cópia do ficheiro onde apareceu a ameaça, o caminho para esse ficheiro, o nome do ficheiro, a data e hora, o processo através do qual a ameaça apareceu no seu computador e informações sobre o sistema operativo do seu computador. Apesar de haver uma possibilidade de esta situação divulgar ocasionalmente algumas informações sobre si ou o seu computador (nomes de utilizador num caminho de diretório, etc.) para o Threat Lab da ESET, estas informações não serão utilizadas para QUALQUER efeito que não o de nos ajudar a responder imediatamente a novas ameaças. A configuração do Live Grid está acessível em Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) > Live Grid. Selecione a opção Ativar Live Grid Early Warning System para ativar e, em seguida, clique no botão Configurar... junto ao cabeçalho Opções avançadas Configuração do Live Grid Por predefinição, o ESET Cyber Security Pro está configurado para enviar ficheiros suspeitos para o Threat Lab da ESET para uma análise detalhada. Se não pretender enviar estes ficheiros automaticamente, desmarque a opção Envio de ficheiros suspeitos.

21 Se encontrar um ficheiro suspeito, pode enviá-lo para os nossos Threat Labs para análise. Para tal, clique em Ferramentas > Enviar ficheiro para análise a partir da janela principal do programa. Se for uma aplicação maliciosa, a sua deteção será adicionada à próxima atualização da base de dados de assinatura de vírus. Envio de informações estatísticas anónimas - o ESET Live Grid Early Warning System recolhe informações anónimas sobre o seu computador relacionadas com ameaças recentemente detetadas. Estas informações poderão incluir o nome da infiltração, a data e hora em foi detetada, a versão do produto de segurança da ESET, a versão do seu sistema operativo e a definição de localização. As estatísticas são normalmente entregues aos servidores da ESET, uma ou duas vezes por dia. Abaixo segue-se um exemplo de um pacote estatístico enviado: # utc_time= :21:28 # country="slovakia" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/rdgfr1463 [1].zip Filtro de exclusões - esta opção permite-lhe excluir determinados ficheiros do envio. Por exemplo, poderá ser útil para excluir ficheiros que possam conter informações confidenciais, tais como documentos ou folhas de cálculo. Por predefinição, são excluídos os tipos de ficheiros mais comuns (.doc, etc.). Pode adicionar tipos de ficheiros à lista de ficheiros excluídos. de contacto (opcional) - o seu endereço de poderá ser utilizado se forem necessárias mais informações para análise. Tenha em atenção que não irá receber uma resposta da ESET exceto se forem necessárias mais informações. 12. Interface do utilizador As opções de configuração da interface do utilizador permitem-lhe ajustar o ambiente de trabalho de acordo com as suas necessidades. Estas opções de configuração podem ser acedidas em Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) > Interface. Para apresentar o ecrã inicial do ESET Cyber Security Pro na inicialização do sistema, selecione a opção Mostrar ecrã inicial na inicialização. A opção Aplicação presente no Dock permite-lhe apresentar o ícone do ESET Cyber Security Pro no Dock do Mac OS e mudar entre o ESET Cyber Security Pro e outras aplicações em execução premindo cm d-ta b. As alterações são implementadas depois de reiniciar o ESET Cyber Security Pro (ação geralmente acionada pela reinicialização do computador). A opção Usar menu padrão permite-lhe utilizar determinados atalhos do teclado (consulte Atalhos do teclado 6 ) e ver os itens do menu padrão (Interface do utilizador, Configuração e Ferramentas) na barra de menu do Mac OS (parte superior do ecrã). Para ativar sugestões para determinadas opções do ESET Cyber Security Pro, selecione a opção Mostrar sugestões. A opção Mostrar ficheiros ocultos permite-lhe visualizar e selecionar ficheiros ocultos na configuração Alvos de análise de uma Análise do computador Alertas e notificações A secção Alertas e notificações permite-lhe configurar o modo como os alertas de ameaças e as notificações do sistema são tratados no ESET Cyber Security Pro. A desativação da opção Mostrar alertas irá cancelar todas as janelas de alertas e será adequada apenas em situações específicas. Para a maioria dos utilizadores, recomendamos que a predefinição desta opção seja mantida (ativada). A seleção da opção Mostrar notificações no ambiente de trabalho irá ativar as janelas de alertas que não requeiram a interação do utilizador para serem apresentadas no ambiente de trabalho (por predefinição, no canto superior direito do ecrã). Pode definir o período durante o qual a notificação será apresentada, ajustando o valor Fechar notificações automaticamente depois de X segundos. Se pretender ver apenas notificações que requerem interação do utilizador ao executar aplicações em ecrã inteiro, marque a opção Ativar modo de ecrã inteiro. Isto é útil durante apresentações, jogos ou outras atividades que requeiram o modo de ecrã inteiro Configuração avançada de alertas e notificações O ESET Cyber Security Pro apresenta a caixas de diálogo de alerta a informar sobre uma nova versão do programa, uma nova atualização do SO, desativação de determinados componentes do programa, eliminação de relatórios, etc. Pode suprimir cada notificação selecionando a opção Não mostrar esta caixa de diálogo novamente em cada caixa de diálogo. A Lista de caixas de diálogo (Configuração > Introduzir preferências da aplicação... > Alertas e notificações > Configuração...) mostra a lista de todas as caixas de diálogo de alerta acionadas pelo ESET Cyber Security Pro. Para ativar ou suprimir cada notificação, utilize a caixa de verificação à esquerda do Nome da notificação. Além disso, pode definir Condições de apresentação onde serão apresentadas as notificações sobre a nova versão do programa e atualização do SO Privilégios As definições do ESET Cyber Security Pro podem ser muito importantes para a política de segurança da organização. As modificações não autorizadas podem pôr em risco a estabilidade e a proteção do seu sistema. Por conseguinte, pode escolher os utilizadores que terão permissão para editar a configuração do programa. 21

22 Para especificar os utilizadores privilegiados, aceda a Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) > Privilégios. Para fornecer segurança máxima ao seu sistema, é fundamental que o programa seja configurado corretamente. As modificações não autorizadas podem resultar na perda de dados importantes. Para definir uma lista de utilizadores privilegiados, basta selecioná-los na lista Utilizadores do lado esquerdo e clicar no botão Adicionar. Para visualizar todos os utilizadores do sistema, selecione a opção Mostrar todos os utilizadores. Para remover um utilizador, basta selecionar o respetivo nome na lista Utilizadores privilegiados do lado direito e clicar em Remover. NOTA: Se a lista de utilizadores privilegiados estiver vazia, todos os utilizadores do sistema terão permissão para editar as definições do programa Menu de contexto A integração do menu de contexto pode ser ativada na secção Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) > secção Menu de contexto selecionando a caixa de verificação Integrar ao menu de contexto. É necessário terminar sessão ou reiniciar o computador para que as alterações sejam implementadas. As opções do menu de contexto ficam disponíveis na janela do Finder ao premir o botão ctrl e clicar em qualquer ficheiro. 13. Diversos 13.1 Importar e exportar definições A importação e a exportação das definições do ESET Cyber Security Pro estão disponíveis no painel Configurar. A Importação e a Exportação utilizam arquivos compactados para armazenar a configuração. A importação e a exportação são úteis caso seja necessário fazer uma cópia de segurança da configuração do ESET Cyber Security Pro para que a mesma possa ser utilizada posteriormente. A opção de exportação de definições também é conveniente para os utilizadores que pretendam utilizar as suas configurações preferenciais do ESET Cyber Security Pro em diversos sistemas. Os utilizadores também podem importar o ficheiro de configuração para transferir as definições pretendidas Importar definições Para importar uma configuração, clique em Configurar > Importar e exportar definições... no menu principal e selecione a opção Importar definições. Introduza o nome do ficheiro de configuração ou clique no botão Procurar... para procurar o ficheiro de configuração que pretende importar Exportar definições Para exportar uma configuração, clique em Configurar > Importar e exportar definições... no menu principal. Selecione a opção Exportar definições e introduza o nome do ficheiro de configuração. Utilize o navegador para selecionar uma localização no computador onde pretende guardar o ficheiro de configuração Configuração do servidor proxy As definições do servidor proxy podem ser configuradas em Configurar > Introduzir preferências da aplicação... (ou prima cm d-,) > Servidor Proxy. A especificação do servidor proxy neste nível define as definições globais do servidor proxy para todas as funções do ESET Cyber Security Pro. Aqui os parâmetros serão utilizados por todos os módulos que exigem ligação à Internet. Para especificar as definições do servidor proxy para este nível, selecione a caixa de verificação Usar servidor proxy e introduza o endereço IP ou o URL do servidor proxy no campo Servidor proxy. No campo Porta, especifique a porta em que o servidor proxy aceita as ligações (3128 por predefinição). Se a comunicação com o servidor proxy requerer autenticação, selecione a caixa de verificação O servidor proxy requer autenticação e introduza um Nome de utilizador e uma Palavra-passe válidos nos respetivos campos. 14. Glossário 14.1 Tipos de infiltrações Uma infiltração é uma parte do software malicioso que tenta aceder e/ou danificar o computador de um utilizador Vírus Um vírus informático é uma infiltração que corrompe os ficheiros existentes no computador. O nome vírus é proveniente dos vírus biológicos, uma vez que utilizam técnicas semelhantes para se propagarem de um computador para outro.

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security Pro oferece ao seu computador uma proteção de última geração contra código malicioso.

Leia mais

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento

PARA macos. Guia de Iniciação Rápida. Clique aqui para transferir a versão mais recente deste documento PARA macos Guia de Iniciação Rápida Clique aqui para transferir a versão mais recente deste documento ESET Cyber Security oferece ao seu computador uma proteção de última geração contra código malicioso.

Leia mais

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET NOD32 Antivirus fornece proteção

Leia mais

para o macos Guia do Utilizador (destinado à versão 6.0 e superior do produto) Clique aqui para transferir a versão mais recente deste documento

para o macos Guia do Utilizador (destinado à versão 6.0 e superior do produto) Clique aqui para transferir a versão mais recente deste documento para o macos Guia do Utilizador (destinado à versão 6.0 e superior do produto) Clique aqui para transferir a versão mais recente deste documento ESET, spol. s r.o. O ESET Cyber Security Pro foi desenvolvido

Leia mais

Manual do Utilizador Brother Meter Read Tool

Manual do Utilizador Brother Meter Read Tool Manual do Utilizador Brother Meter Read Tool POR Versão 0 Direitos de autor Direitos de autor 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações contidas neste documento estão sujeitas

Leia mais

para o macos Guia do Utilizador (destinado à versão 6.0 e superior do produto) Clique aqui para transferir a versão mais recente deste documento

para o macos Guia do Utilizador (destinado à versão 6.0 e superior do produto) Clique aqui para transferir a versão mais recente deste documento para o macos Guia do Utilizador (destinado à versão 6.0 e superior do produto) Clique aqui para transferir a versão mais recente deste documento ESET, spol. s r.o. O ESET Cyber Security foi desenvolvido

Leia mais

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Guia de Inicialização Rápida Clique aqui para baixar a versão mais recente deste documento O ESET Internet Security é um software de

Leia mais

Guia de utilizador rápido. 1. Requisitos do sistema. 2. Instalação e ativação. Instalação. Ativação

Guia de utilizador rápido. 1. Requisitos do sistema. 2. Instalação e ativação. Instalação. Ativação Guia de utilizador rápido Este Guia de utilizador rápido ajuda-o a instalar e a dar os primeiros passos com o Readiris TM 15. Para informações detalhadas sobre todas as funcionalidades do Readiris TM,

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos de autor e marcas comerciais Este manual e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

ESET NOD32 Antivirus 4 para Linux Desktop

ESET NOD32 Antivirus 4 para Linux Desktop ESET NOD32 Antivirus 4 para Linux Desktop Manual de instalação e Guia do usuário Clique aqui para fazer download da versão mais recente deste documento ESET NOD32 Antivirus 4 Copyright 2011 por ESET, spol.

Leia mais

STD SERVIÇO DE BACKUP EM NUVEM

STD SERVIÇO DE BACKUP EM NUVEM Select Soluções Manual de Instalação Windows SBackup STD SERVIÇO DE BACKUP EM NUVEM Sumário 1. REQUERIMENTOS DE HARDWARE E SOFTWARE... 3 1.1. SOFTWARE... 3 2. PRIMEIROS PASSOS... 4 3. DOWNLOAD E INSTALAÇÃO

Leia mais

Novidades no EPC GM. Navegação gráfica. Navegação comum para cada veículo

Novidades no EPC GM. Navegação gráfica. Navegação comum para cada veículo Novidades no EPC GM O GM Next Gen EPC possui inúmeras funcionalidades novas concebidas para tornar a localização da peça certa mais rápida e fácil. Para obter instruções mais detalhadas sobre cada funcionalidade,

Leia mais

Guia da Definição de Wi-Fi

Guia da Definição de Wi-Fi Guia da Definição de Wi-Fi Ligações Wi-Fi com a impressora Ligação a um computador através de um encaminhador (router) Wi-Fi Ligação direta a um computador Ligação a um dispositivo inteligente através

Leia mais

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista O ESET Smart Security Premium é um software de segurança completa na internet. Ele mantém você em segurança on-line e off-line

Leia mais

Instalação. Ponto de acesso sem fios NETGEAR ac WAC120. Conteúdo da embalagem. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA USA

Instalação. Ponto de acesso sem fios NETGEAR ac WAC120. Conteúdo da embalagem. NETGEAR, Inc. 350 East Plumeria Drive San Jose, CA USA Marcas comerciais NETGEAR, o logótipo NETGEAR e Connect with Innovation são marcas registadas e/ou marcas comerciais registadas da NETGEAR, Inc. e/ou das suas subsidiárias nos Estados Unidos e/ou em outros

Leia mais

Programa +Produtividade +Segurança

Programa +Produtividade +Segurança Contactos, presença e MI Programa +Produtividade +Segurança Skype para Empresas Guia de Introdução Guia Informativo 0 Microsoft Corporation. Todos os direitos reservados. Instalação Apps ios Instalação

Leia mais

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN.

É possível acessar o Fiery Remote Scan de sua área de trabalho ou de um aplicativo compatível com o TWAIN. Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Servidor Fiery e na impressora a partir de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud.

VISÃO GERAL. Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. VISÃO GERAL Faça a gestão da segurança de rede até 250 postos através de uma consola baseada na cloud. Com o ESET Cloud Administrator, pode gerir a segurança da rede da sua empresa sem a necessidade de

Leia mais

GUIA DE INICIALIZAÇÃO RÁPIDA

GUIA DE INICIALIZAÇÃO RÁPIDA GUIA DE INICIALIZAÇÃO RÁPIDA Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Clique aqui para fazer download da versão mais recente deste documento O ESET Smart Security Premium é um software

Leia mais

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso

Fiery Remote Scan. Conectando ao Fiery servers. Conecte-se a um Fiery server no primeiro uso Fiery Remote Scan O Fiery Remote Scan permite gerenciar digitalizações no Fiery server e na impressora por meio de um computador remoto. Você pode usar o Fiery Remote Scan para: Iniciar digitalizações

Leia mais

INFORMÁTICA APLICADA AULA 05 WINDOWS XP

INFORMÁTICA APLICADA AULA 05 WINDOWS XP UNIVERSIDADE FEDERAL RURAL DO SEMI-ÁRIDO CURSO: Bacharelado em Ciências e Tecnologia INFORMÁTICA APLICADA AULA 05 WINDOWS XP Profª Danielle Casillo SUMÁRIO Painel de Controle 2 PAINEL DE CONTROLE Fornece

Leia mais

Manual do Usuário Brother Meter Read Tool

Manual do Usuário Brother Meter Read Tool Manual do Usuário Brother Meter Read Tool BRA-POR Versão 0 Direitos autorais Copyright 2017 Brother Industries, Ltd. Todos os direitos reservados. As informações incluídas neste documento estão sujeitas

Leia mais

Introdução ao QuarkXPress 10

Introdução ao QuarkXPress 10 Introdução ao QuarkXPress 10 CONTEÚDO Conteúdo Documentos relacionados...3 Requisitos de Sistema...4 Requisitos do sistema: Mac OS X...4 Requisitos do sistema: Windows...4 Instalação: Mac OS...5 Inclusão

Leia mais

Manuais do Utilizador Site Para Download de Aplicações

Manuais do Utilizador Site Para Download de Aplicações Manuais do Utilizador Site Para Download de Aplicações Leia este manual atentamente antes de utilizar o equipamento e mantenha-o à mão para consulta futura. CONTEÚDO Como Ler Este Manual...2 Símbolos

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO V4.5.0 AVAplayer Índice Requisito Mínimos...2 Computador de emissão...2 Computadores de produção postos de trabalho...2 Instalação...3 Instalar o AVAplayer a partir do CD-ROM fornecido...3

Leia mais

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA

Seagate Antivirus. Seagate Technology LLC S. De Anza Boulevard Cupertino, CA USA Seagate Antivirus 2015 Seagate Technology LLC. Todos os direitos reservados. Seagate, Seagate Technology, o logotipo Wave e FreeAgent são marcas comerciais ou marcas registradas da Seagate Technology LLC

Leia mais

Seu manual do usuário NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

Seu manual do usuário NOD32 ESET SMART SECURITY 3 BUSINESS EDITION Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Você vai encontrar as respostas a todas suas perguntas

Leia mais

MANUAL DE INSTALAÇÃO

MANUAL DE INSTALAÇÃO MANUAL DE INSTALAÇÃO V3.1.0 AVAplayer Índice Requisito Mínimos...2 Computador de emissão...2 Computadores de produção postos de trabalho...2 Instalação...3 Instalar o AVAplayer a partir do CD-ROM fornecido...3

Leia mais

Segurança residencial profissional. Aplicação X-Series Alarm Scan. Guia do utilizador

Segurança residencial profissional. Aplicação X-Series Alarm Scan. Guia do utilizador Segurança residencial profissional Aplicação X-Series Alarm Scan Guia do utilizador Índice 1. Introdução Apresentação rápida da aplicação X-Series Alarm Scan 2. Iniciar a aplicação 3. Introdução das informações

Leia mais

Utilizar o Office 365 no iphone ou ipad

Utilizar o Office 365 no iphone ou ipad Utilizar o Office 365 no iphone ou ipad Guia de Introdução Verificar e-mail Configure o seu iphone ou ipad para enviar e receber correio da sua conta Office 365. Consultar o seu calendário, esteja onde

Leia mais

Manual do Utilizador do Mobile Device Manager

Manual do Utilizador do Mobile Device Manager Manual do Utilizador do Mobile Device Manager Conteúdo O que há de novo 4 O que há de novo?... 4 Acerca de Mobile Device Manager 5 Acerca de Mobile Device Manager... 5 Processo de atualização com o Mobile

Leia mais

Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001

Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001 Manual de Utilizador (V2.0.8) Uma Empresa Certificada ISO 9001 e ISO 27001 Copyright ANO Sistemas de Informática e Serviços, Lda. Este Manual e o seu conteúdo são propriedade intelectual da ano Sistemas

Leia mais

INSTRUÇÕES DE INSTALAÇÃO VIDA CONTEÚDO

INSTRUÇÕES DE INSTALAÇÃO VIDA CONTEÚDO VIDA INSTRUÇÕES D E INSTALAÇÃO VIDA 2015 CONTEÚDO 1 INTRODUÇÃO... 3 2 ANTES DA INSTALAÇÃO... 4 2.1 Lista de verificações pré-instalação... 4 2.2 Produtos de terceiros... 4 2.2.1 Adobe Reader... 5 2.3 Conta

Leia mais

Servidor de rede USB sobre IP com 4 portas USB 2.0

Servidor de rede USB sobre IP com 4 portas USB 2.0 Servidor de rede USB sobre IP com 4 portas USB 2.0 Manual do utilizador DA-70254 Índice 1. Introdução... 3 1.1 Vista geral do produto... 3 1.2 Gestão da rede... 3 1.3 Componentes e funcionalidades... 3

Leia mais

ESET. Segurança multicamada contra ransomware

ESET. Segurança multicamada contra ransomware ESET Segurança multicamada contra ransomware CONTEÚDOS Indíce....................... 3 Sobre este documento................. 3 O porquê destas configurações adicionais.......... 3 Segurança multicamada

Leia mais

OpenTouch Conversation One

OpenTouch Conversation One OpenTouch Conversation One Manual de utilizador R2.2 8AL90647PTABed02 1625 1. OpenTouch Conversation One... 3 2. Instalação... 3 3. Iniciar o OpenTouch Conversation... 3 3.1 Terminar sessão... 3 4. Página

Leia mais

EW1015 R3 Adaptador USB 2.0 para IDE e SATA 1 PORTUGUÊS

EW1015 R3 Adaptador USB 2.0 para IDE e SATA 1 PORTUGUÊS EW1015 R3 Adaptador USB 2.0 para IDE e SATA 1 PORTUGUÊS 2 PORTUGUÊS EW1015 R3 -Adaptador USB 2.0 para IDE e SATA Índice 1.0 Introdução... 2 1.1 Funções e funcionalidades... 2 1.2 Conteúdo da embalagem...

Leia mais

Leia-me do monitor do Veritas System Recovery 16

Leia-me do monitor do Veritas System Recovery 16 Leia-me do monitor do Veritas System Recovery 16 Sobre este Leia-me Recursos não mais suportados no Veritas System Recovery 16 Monitor Sobre o Veritas System Recovery 16 Monitor Requisitos do sistema Pré-requisitos

Leia mais

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6

Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Fabrício Vasconcellos Turma 2 Prof. Nataniel Vieira NOD 32 ANTIVÍRUS 6 Com os tipos e as quantidades de dados que estão sendo armazenados em um computador, torna-se prioridade proteger contra todos os

Leia mais

Manual do Nero DriveSpeed

Manual do Nero DriveSpeed Manual do Nero DriveSpeed Nero AG Informações sobre direitos de autor e marcas O manual do Nero DriveSpeed e a totalidade do respectivo conteúdo estão protegidos por copyright e são propriedade da Nero

Leia mais

GUIA DO USUÁRIO. (destinado ao produto versão 6,5 e posterior) Clique aqui para fazer download da versão mais recente deste documento

GUIA DO USUÁRIO. (destinado ao produto versão 6,5 e posterior) Clique aqui para fazer download da versão mais recente deste documento GUIA DO USUÁRIO (destinado ao produto versão 6,5 e posterior) Clique aqui para fazer download da versão mais recente deste documento ESET, spol. s.r.o. O ESET Endpoint Antivirus foi desenvolvido por ESET,

Leia mais

GUIA RÁPIDO. MDIForms. Sintel Informática Ltda. Rua Vergueiro, nº º andar Vila Mariana, São Paulo - SP CEP:

GUIA RÁPIDO. MDIForms. Sintel Informática Ltda. Rua Vergueiro, nº º andar Vila Mariana, São Paulo - SP CEP: GUIA RÁPIDO MDIForms Sintel Informática Ltda. Rua Vergueiro, nº 2016-4º andar Vila Mariana, São Paulo - SP CEP: 04102-000 www.sintel.com.br Índice 1. Objetivo...3 2. Exibição dos dados...3 2.1. Seleção

Leia mais

1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3

1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3 Manual Instalação SIP 1 Sumário 1.Instalando o Sistema...3 1.1.Etapa 1 Bem vindo ao Assistente de Instalação do SIP Sistema Integrado de Pessoal...3 1.2.Etapa 2 Selecione o Local de Destino...3 1.3.Etapa

Leia mais

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10

Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 PASSO-A-PASSO Manual de instalação do Microsoft SQL Server 2008 R2 Express no Windows 10 JS SoftCom Documentação Automação Dropbox Pasta 07 Manuais e Procedimentos Instalações SQL Server Informações CÓDIGO:

Leia mais

Manual de Utilizador. Documento de Apoio. (Versão Janeiro 2019)

Manual de Utilizador. Documento de Apoio. (Versão Janeiro 2019) Manual de Utilizador Documento de Apoio (Versão Janeiro 2019) Índice 1. O que é o myalfaloc? 3 2. Os diferentes tipos de perfil de utilizador 4 2.1 Administrador da conta 4 2.2 Financeiro da conta 4 2.3

Leia mais

Seu manual do usuário HTC TOUCH PRO2

Seu manual do usuário HTC TOUCH PRO2 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do usuário (informação,

Leia mais

Nero AG Nero DiscCopy

Nero AG Nero DiscCopy Manual do Nero DiscCopy Nero AG Nero DiscCopy Informações sobre direitos de autor e marcas O manual do Nero DiscCopy e a totalidade do respectivo conteúdo estão protegidos por copyright e são propriedade

Leia mais

Seguinte Contas de Correio Eletrónico Seguinte Ficheiro Definições da Conta Adicionar Conta Configuração da Conta Automática O Seu Nome

Seguinte Contas de Correio Eletrónico Seguinte Ficheiro Definições da Conta Adicionar Conta Configuração da Conta Automática O Seu Nome Como posso configurar o Outlook 2010?... 1 Configurar o correio eletrónico num iphone, ipad ou ipod Touch da Apple?... 2 Configurar o Correio Eletrónico num Android G1... 3 Configurar o Correio Eletrónico

Leia mais

Avisos legais KYOCERA Document Solutions Inc.

Avisos legais KYOCERA Document Solutions Inc. Avisos legais É proibida a reprodução total ou parcial deste guia sem a devida autorização. As informações deste guia estão sujeitas a modificações sem aviso prévio. Não nos responsabilizamos por quaisquer

Leia mais

Atalhos personalizados. Subhashish Pradhan T.C. Hollingsworth Tradução: Marcus Gama

Atalhos personalizados. Subhashish Pradhan T.C. Hollingsworth Tradução: Marcus Gama Subhashish Pradhan T.C. Hollingsworth Tradução: Marcus Gama 2 Conteúdo 1 Introdução 4 2 Gerenciar Atalhos e Grupos 4 2.1 Adicionar Grupos...................................... 4 2.2 Adicionar Atalhos......................................

Leia mais

Configuração do Guarda. Detalhes iniciais de instalação e introdução do funcionamento do software.

Configuração do Guarda. Detalhes iniciais de instalação e introdução do funcionamento do software. MANUAL DO USUÁRIO (SOFTWARE) Guia de Instalação do software: INSTALAÇÃO DO SOFTWARE INíCIO Antes de instalar o software leia com atenção: Faça uma lista com os nomes dos locais onde as buttons serão fixadas,

Leia mais

Manual do utilizador ON!Track. Versão móvel 2.3 Versão do manual 1.1

Manual do utilizador ON!Track. Versão móvel 2.3 Versão do manual 1.1 Manual do utilizador ON!Track Versão móvel 2.3 Versão do manual 1.1 Índice O que é o ON!Track?...3 Como descarregar o ON!Track da App Store?...4 Como navegar pela aplicação móvel ON!Track?...9 Como adicionar

Leia mais

Manual do utilizador

Manual do utilizador Your Detecting Connection Manual do utilizador support@xchange2.net i 4901-0131-3 ii Índice Índice Instalação... 4 Termos e condições da aplicação XChange 2...4 Definir as suas preferências de utilizador...

Leia mais

Manual Nero InfoTool. Nero AG

Manual Nero InfoTool. Nero AG Manual Nero InfoTool Nero AG Informações sobre direitos de autor e marcas O manual do Nero InfoTool e todo o respectivo conteúdo estão protegidos por direitos de autor e são propriedade da Nero AG. Todos

Leia mais

INSTRUÇÕES DE INSTALAÇÃO VIDA CONTEÚDO

INSTRUÇÕES DE INSTALAÇÃO VIDA CONTEÚDO VIDA INSTRUÇÕES D E INSTALAÇÃO CONTEÚDO 1 INTRODUÇÃO... 3 2 ANTES DA INSTALAÇÃO... 4 2.1 Lista de verificações pré-instalação... 4 2.2 Produtos de terceiros... 4 2.2.1 Adobe Reader... 5 2.3 Conta de utilizador

Leia mais

2-Introdução e Conceitos Básicos das TIC

2-Introdução e Conceitos Básicos das TIC 2-Introdução e Conceitos Básicos das TIC Procedimentos para instalar e aceder a um programa Sistema Operativo em Ambiente Gráfico Windows Prof.: Alexandra Matias Sumário Conhecer os procedimentos associados

Leia mais

Objetivos. Sistema Operativo em Ambiente Gráfico. Introdução às Tecnologias de Informação e Comunicação

Objetivos. Sistema Operativo em Ambiente Gráfico. Introdução às Tecnologias de Informação e Comunicação Objetivos Definir o conceito de Sistema Operativo Caracterizar os diferentes elementos do Ambiente de trabalho Explicar a finalidade da barra de tarefas Trabalhar ao mesmo tempo com várias janelas Definir

Leia mais

Centro de informática e Sistemas do Instituto Politécnico de Tomar

Centro de informática e Sistemas do Instituto Politécnico de Tomar MUITO IMPORTANTE Todo o processo de aprovar e instalar o certificado pessoal deve realizar-se numa máquina controlada pelo requerente e a que outros não tenham acesso. Caso a máquina usada para a aprovação

Leia mais

Bomgar Connect Consola de Apoio Técnico do Android 2.2.6

Bomgar Connect Consola de Apoio Técnico do Android 2.2.6 Bomgar Connect Consola de Apoio Técnico do Android 2.2.6 TC: 8/18/2016 Índice Consola de Apoio Técnico Connect para Android 3 Instalar a Consola de Apoio Técnico em Android Connect 4 Iniciar Sessão na

Leia mais

CONFIGURAÇÃO DO COMPUTADOR PARA UTILIZAÇÃO PLATAFORMA COOPERA2020

CONFIGURAÇÃO DO COMPUTADOR PARA UTILIZAÇÃO PLATAFORMA COOPERA2020 CONFIGURAÇÃO DO COMPUTADOR PARA UTILIZAÇÃO PLATAFORMA COOPERA2020 Passos para uma configuração correta: 1)VERIFICAÇÃO SISTEMA OPERATIVO 2)VERIFICAÇÃO BROWSER 3)INSTALAÇÃO DO JAVA SOMENTE O DE 32 bits.

Leia mais

Seu manual do usuário SAMSUNG SCX-4600

Seu manual do usuário SAMSUNG SCX-4600 Você pode ler as recomendações contidas no guia do usuário, no guia de técnico ou no guia de instalação para SAMSUNG SCX-4600. Você vai encontrar as respostas a todas suas perguntas sobre a no manual do

Leia mais

ESET SMART SECURITY 5

ESET SMART SECURITY 5 ESET SMART SECURITY 5 Guia do Usuário (destinado ao produto versão 5.2 e posterior) Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Clique aqui para fazer download da versão mais recente deste

Leia mais

Manual do Utilizador Brother Software Licence Management Tool

Manual do Utilizador Brother Software Licence Management Tool Manual do Utilizador Brother Software Licence Management Tool POR Versão 0 Direitos de autor Direitos de autor 018 Brother Industries, Ltd. Todos os direitos reservados. As informações contidas neste documento

Leia mais

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista

Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Laboratório Configuração do Backup e da Restauração de Dados no Windows 7 e no Vista Introdução Neste laboratório, você fará backup de dados. E também realizará uma restauração dos dados. Equipamentos

Leia mais

Exemplo de número de caixa. Exemplo de número de posto

Exemplo de número de caixa. Exemplo de número de posto 1. Índice 2. Inicialização....2 3. Configuração..3 4. Configuração inicial de ZS Rest APP em terminal móvel........12 5. Funcionamento ZS Rest APP em terminal móvel.....14 2 Este manual serve para o ajudar

Leia mais

Manual do utilizador ON!Track. Versão web 2.3 Versão do manual 1.1

Manual do utilizador ON!Track. Versão web 2.3 Versão do manual 1.1 Manual do utilizador ON!Track Versão web 2.3 Versão do manual 1.1 Índice Como Começar... 3 O que é o ON! Track?... 3 Descrição do processo geral do ON!Track?... 3 Como adicionar, editar e eliminar uma

Leia mais

CONTROLE FINANCEIRO MANUAL DO USUÁRIO

CONTROLE FINANCEIRO MANUAL DO USUÁRIO CONTROLE FINANCEIRO MANUAL DO USUÁRIO Revisão 01/2011 2 SUMÁRIO 1. INSTALANDO O SISTEMA DATA7 FINANÇAS... 3 1.1 REQUISITOS DE INSTALAÇÃO... 3 2. INICIANDO O SISTEMA... 4 3. CADASTRO DE EMPRESA... 5 4.

Leia mais

Como atualizar o seu tablet ou PC TOSHIBA Windows para o Windows 10

Como atualizar o seu tablet ou PC TOSHIBA Windows para o Windows 10 Como atualizar o seu tablet ou PC TOSHIBA Windows para o Windows 10 Caro(a) cliente, A informação incluída neste documento explica como atualizar determinados tablets ou PC TOSHIBA Windows com o Windows

Leia mais

Instalando o Driver de Impressora Custom PostScript ou PCL para Windows

Instalando o Driver de Impressora Custom PostScript ou PCL para Windows Instalando o Driver de Impressora Custom PostScript ou PCL para Windows Este arquivo Leiame contém instruções para instalar o Driver de Impressora Custom PostScript ou PCL em sistemas Windows. Os Drivers

Leia mais

Etapas de instalação rápida em CD-ROM

Etapas de instalação rápida em CD-ROM "Requisitos" na página 3-32 "Etapas de instalação rápida em CD-ROM" na página 3-32 "Ativando e usando o EtherTalk para Mac OS 9.x" na página 3-32 "Ativando e usando TCP/IP para Mac OS 9.x" na página 3-33

Leia mais

Manual do Utilizador

Manual do Utilizador Manual do Utilizador Copyright 2017 HP Development Company, L.P. As informações contidas neste documento estão sujeitas a alterações sem aviso prévio. As únicas garantias que cobrem os produtos e serviços

Leia mais

Manuais do Utilizador. Site Para Download de Aplicações

Manuais do Utilizador. Site Para Download de Aplicações Manuais do Utilizador Site Para Download de Aplicações CONTEÚDO Como Ler Este Manual...2 Símbolos utilizados nos manuais... 2 Declaração de exoneração de responsabilidade... 3 Notas...3 O Que Pode Fazer

Leia mais

Panda GateDefender Software eseries GUIA DE INÍCIO RÁPIDO

Panda GateDefender Software eseries GUIA DE INÍCIO RÁPIDO Panda GateDefender Software eseries GUIA DE INÍCIO RÁPIDO CONTEÚDO > O que tem e do que precisa > Procedimento de Instalação do Panda Appliance > Interface Web > Escolha o seu modo de ligação à Internet

Leia mais

Requisitos do sistema

Requisitos do sistema Requisitos do sistema Sistema operacional O Nintex Workflow 2007 deve ser instalado no Microsoft Windows Server 2003 ou 2008. Cliente de navegação Microsoft Internet Explorer 6.x, embora recomende-se o

Leia mais

Estas etapas preliminares devem ser executadas para todas as impressoras:

Estas etapas preliminares devem ser executadas para todas as impressoras: Windows NT 4.x Este tópico inclui: "Etapas preliminares" na página 3-26 "Etapas de instalação rápida em CD-ROM" na página 3-26 "Solução de problemas do Windows NT 4.x (TCP/IP)" na página 3-30 Etapas preliminares

Leia mais

Remoto. Manual do Usuário

Remoto. Manual do Usuário Software do Backup Remoto Manual do Usuário Conteúdo Capítulo 1 Benvindo ao Software do Backup Remoto... 3 1.1 Visão Global... 3 1.2 Solicitação da configuração do computador... 3 1.3 Convencão... 3 Capítulo

Leia mais

OTOsuite. Manual de instalação. Português

OTOsuite. Manual de instalação. Português OTOsuite Manual de instalação Português Este documento descreve como instalar o software OTOsuite a partir de um DVD, de uma pen USB ou de um ficheiro zipado. Requisitos do sistema Processador de 1,5 GHz

Leia mais

Guia de Instalação. 1. Guia de Instalação do Nintex Workflow 2010

Guia de Instalação.  1. Guia de Instalação do Nintex Workflow 2010 Guia de Instalação Nintex USA LLC 2012. Todos os direitos reservados. Salvo erros e omissões. support@nintex.com www.nintex.com 1 Sumário 1. Instalando o Nintex Workflow 2010... 4 1.1 Executar o instalador...

Leia mais

Manual de instalação

Manual de instalação Manual de instalação Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no servidor... 5 4.1.1. Instalação do

Leia mais

Manual do InCD Reader

Manual do InCD Reader Manual do InCD Reader Nero AG Informações sobre direitos autorais e marcas registradas O manual e todo o seu conteúdo é protegido por leis de direitos autorais e são de propriedade da Nero AG. Todos os

Leia mais

Manual de instalação Condomínio21 Operacional Standard

Manual de instalação Condomínio21 Operacional Standard Manual de instalação Condomínio21 Operacional Standard Sumário 1. Sobre este documento... 3 2. Suporte técnico... 3 3. Requisitos de hardware... 4 3.1. Estação... 4 3.2. Servidor... 4 4. Instalação no

Leia mais

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0

McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Notas de edição McAfee epolicy Orchestrator Pre-Installation Auditor 2.0.0 Para utilizar com o McAfee epolicy Orchestrator Conteúdo Sobre esta edição Novas funcionalidades Melhoramentos Problemas resolvidos

Leia mais

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ

Fixo (41) Vivo (41) Tim (41) Claro (41) OI (41) Sistema Descomplicado CNPJ INTRODUÇÃO O Programa pode ser instalado em qualquer equipamento que utilize o sistema operacional Windows 95 ou superior, e seu banco de dados foi desenvolvido em MySQL, sendo necessário sua pré-instalação

Leia mais

Este manual descreve as características comuns à maioria dos modelos. Algumas funcionalidades podem não estar disponíveis no seu computador.

Este manual descreve as características comuns à maioria dos modelos. Algumas funcionalidades podem não estar disponíveis no seu computador. Iniciar aqui Copyright 2013 Hewlett-Packard Development Company, L.P. Windows é uma marca registada da Microsoft Corporation nos E.U.A. As informações contidas neste documento estão sujeitas a alterações

Leia mais

SOFTWARE DE CONTAGEM DE DINHEIRO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ

SOFTWARE DE CONTAGEM DE DINHEIRO MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ MANUAL ENGLISH NEDERLANDS DEUTSCH FRANÇAIS ESPAÑOL ITALIANO PORTUGUÊS POLSKI ČESKY MAGYAR SLOVENSKÝ SAFESCAN MC-Software SOFTWARE DE CONTAGEM DE DINHEIRO ÍNDICE INTRODUÇÃO E INSTRUÇÕES DE USO 1. REQUISITOS

Leia mais

Etapas de instalação rápida em CD-ROM

Etapas de instalação rápida em CD-ROM Macintosh Este tópico inclui: "Requisitos" na página 3-31 "Etapas de instalação rápida em CD-ROM" na página 3-31 "Ativando e usando o EtherTalk para Mac OS 9.x" na página 3-31 "Ativando e usando o TCP/IP

Leia mais

ERP PRIMAVERA STARTER V9.15

ERP PRIMAVERA STARTER V9.15 Manual de Instalação e Inicialização ERP PRIMAVERA STARTER V9.15 Versão 1.0 Setembro de 2015 Índice Índice... 2 Introdução... 3 Métodos de Instalação... 4 Instalação através do Setup Único... 4 Pré-requisitos

Leia mais

20 Escola Digital Manual do Utilizador Aluno

20 Escola Digital Manual do Utilizador Aluno 20 Escola Digital Manual do Utilizador Aluno 1. Conhecer o 20 Escola Digital... 4 20 Escola Digital Visão Geral... 4 2. Autenticação... 6 3. Mural... 7 3.1. Partilhar um comentário... 7 3.2. Comentar um

Leia mais

Guia de Configurações do Wi-Fi

Guia de Configurações do Wi-Fi Guia de Configurações do Wi-Fi Conexões Wi-Fi com a Impressora Como conectar a um computador por meio de um roteador Wi-Fi Como conectar diretamente a um computador Como conectar a um dispositivo inteligente

Leia mais

SharePoint Online. Procurar Encontre Sites, Pessoas ou Ficheiros. Crie um site ou uma notícia

SharePoint Online. Procurar Encontre Sites, Pessoas ou Ficheiros. Crie um site ou uma notícia Guia de Introdução Seja mais produtivo onde quer que esteja com acesso, partilha e armazenamento seguros de ficheiros. Inicie sessão na sua subscrição do Office 365 e selecione o SharePoint a partir do

Leia mais

NAVEGAÇÃO.

NAVEGAÇÃO. NAVEGAÇÃO www.fiatnavigation.com www.daiichi.com.tr Começar Ao utilizar o software de navegação pela primeira vez, o processo de configuração inicial é iniciado automaticamente. Faça o seguinte: Selecione

Leia mais

Informática Material de Apoio Professor Érico Araújo.

Informática Material de Apoio Professor Érico Araújo. WINDOWS 7 PAINEL DE CONTROLE Painel de Controle é uma ferramenta na qual podemos ajustar todas as configurações do sistema operacional Windows 7. No painel de controle encontramos vários ícones, cada qual

Leia mais